全文获取类型
收费全文 | 1619篇 |
免费 | 182篇 |
国内免费 | 329篇 |
专业分类
航空 | 855篇 |
航天技术 | 491篇 |
综合类 | 372篇 |
航天 | 412篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 11篇 |
2021年 | 18篇 |
2020年 | 17篇 |
2019年 | 14篇 |
2018年 | 18篇 |
2017年 | 18篇 |
2016年 | 13篇 |
2015年 | 59篇 |
2014年 | 93篇 |
2013年 | 83篇 |
2012年 | 93篇 |
2011年 | 100篇 |
2010年 | 132篇 |
2009年 | 107篇 |
2008年 | 123篇 |
2007年 | 90篇 |
2006年 | 80篇 |
2005年 | 64篇 |
2004年 | 45篇 |
2003年 | 46篇 |
2002年 | 68篇 |
2001年 | 69篇 |
2000年 | 72篇 |
1999年 | 86篇 |
1998年 | 84篇 |
1997年 | 72篇 |
1996年 | 63篇 |
1995年 | 49篇 |
1994年 | 60篇 |
1993年 | 51篇 |
1992年 | 50篇 |
1991年 | 46篇 |
1990年 | 23篇 |
1989年 | 36篇 |
1988年 | 30篇 |
1987年 | 18篇 |
1986年 | 8篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1972年 | 1篇 |
排序方式: 共有2130条查询结果,搜索用时 15 毫秒
991.
992.
高分辨率航天光学遥感器发展新思路研究 总被引:1,自引:0,他引:1
简要介绍了高分辨率航天光学遥感器的发展,重点分析了新一代更高分辨率航天光学遥感器所采用的理论基础和发展趋势,指出了传递函数补偿(MTFC)和系统优化设计是高分辨率航天光学遥感器发展的方向之一。 相似文献
993.
黄湘 《郑州航空工业管理学院学报(管理科学版)》2000,18(4):52-55,68
债转股是AMC处置国有银行不良资产的重要方式,作者对AMC本身存在的负面作用,所造成的债转股运作风险运行分析,并提出了防范风险的措施。 相似文献
994.
黄世民 《航空标准化与质量》1999,(3)
从把好设计选材关是获得高质量、低成本材料的前提;材料采购过程的标准化是获得高质量、低成本材料的手段;严格把好材料入厂验收检验关,保证材料的质量;强化仓库保管过程的标准化监督检查等4个方面论述了做好材料标准化工作的重要意义 相似文献
995.
996.
997.
定位与测速数据融合估计弹道稳定性与精度分析 总被引:1,自引:0,他引:1
基于Kalman滤波思想,利用增加观测矩阵秩的方法,讨论了轨道重建时测速数据对系统稳定性的影响;以一个仿真计算结果,说明了测速数据对提高处理精度的作用。文中结论证明,增加测速数据是提高系统稳定性和数据处理精度的主要途径之一。 相似文献
998.
介绍了一种斜边占π/5的等腰梯形脉宽调制波,从理论上证明了采用这种PWM(PulseWidth Modulation)波控制的变频器,能消除输出电压的5次谐波分量,使输出电压谐波分量小,电流波形好,系统运行时转矩脉动小,可靠、平稳、噪声低.已将这种控制技术应用于某种列车风扇异步电机的变频调速,实验结果与理论分析相吻合. 相似文献
999.
Shiuh-Jeng Wang Hung-Jui Ke Jia-Hung Huang Chien-Lung Chan 《Aerospace and Electronic Systems Magazine, IEEE》2007,22(1):3-7
In the Crypto 2004 Conference (Wang et al., 2004), one of the big news was that a fundamental technique in cryptography - one of the hash algorithms, Message Digest 5 (MD5) had been cracked. Soon after this event, it was announced that the secure hash algorithm (SHA-1) had been cracked as well. This series of information shocked the researches in the field of cryptography, and raised the attention of every related organization of security application mechanisms. Most agencies are still looking into the impact this may have, and are considering their future responses and solutions in the wake of these developments in the hash structure of cryptanalysis. Based on this information, this paper will discuss in detail the broken MD5 and SHA-1, which both are reported to have been cracked, and will investigate any impact, and propose recommendations for the applications in cyber-space, such as password authentication and forensic software, when using a hash algorithm 相似文献
1000.
黄维扬 《南京航空航天大学学报》1992,(5)
计算了含中心裂纹的矩形板(高为2H,宽为2W)的应力强度因子。板的对称面内距离为2y_0的两点承受大小相等方向相反的一对集中力P作用。采用的分析方法是含待定常数的复应力函数与广义变分原理相结合的方法。此复应力函数精确地满足裂纹表面的边界条件,其余边界条件由广义变分原理近似地满足。 当H=2W,y_0=0.3W,a=(0.2-0.45)W(a为半裂纹长度),计算结果表明,应力强度因子近似为一个常值,它取1.938P/(πW)~(1/2),相对误差小于0.75%。 若采用上述几何尺寸的试件测试疲劳裂纹扩展常数,将可大大简化试验程序和试验数据处理工作。 相似文献