全文获取类型
收费全文 | 299篇 |
免费 | 7篇 |
国内免费 | 11篇 |
专业分类
航空 | 167篇 |
航天技术 | 12篇 |
综合类 | 36篇 |
航天 | 102篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2016年 | 7篇 |
2015年 | 1篇 |
2014年 | 4篇 |
2013年 | 6篇 |
2012年 | 10篇 |
2011年 | 14篇 |
2010年 | 17篇 |
2009年 | 14篇 |
2008年 | 12篇 |
2007年 | 19篇 |
2006年 | 15篇 |
2005年 | 19篇 |
2004年 | 23篇 |
2003年 | 30篇 |
2002年 | 21篇 |
2001年 | 32篇 |
2000年 | 10篇 |
1999年 | 8篇 |
1998年 | 8篇 |
1997年 | 6篇 |
1996年 | 9篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有317条查询结果,搜索用时 15 毫秒
121.
许云峰 《飞机设计参考资料》2006,(1):I0001-I0001
我国古代军事家孙武早就总结出了一条重要的作战原则:微乎微乎,至于无形;神乎神乎,至于无声,故能为敌之司命。在作战过程中,只有隐蔽行动、神出鬼没,使敌人发现不了自己的行踪,听不到自己的声音,才能掌握战争的主动权。从古到今,战争的双方都明白这一普遍的道理,也都力争在作战过程中做到这一点。不管是原始的迷彩伪装,还是现代的隐身技术,都是为这一作战原则服务的。虽然战争环境发生了变化,作战手段也发生了变化,但是战争的基本原则并没有变化。轰炸机在作战行动中要摧毁对方的纵深目标,需要突破对方的防线,隐蔽行动更显得重要。各种技术先进的探测设备对常规轰炸机的突防构成了致命的威胁,采用隐身技术,推迟探测设备的发现时间、降低探测设备的发现概率,成为了新一代轰炸机的必然选择。 相似文献
122.
123.
124.
125.
建立CIMS信息分类编码体系及其标准体系的原则、方法 总被引:5,自引:0,他引:5
介绍了建立CIMS信息分类编码体系的 6个原则 ,列举了CIMS信息分类的 3种基本方法和常用的 9种代码 ,分析了建立CIMS信息分类编码标准体系的 2种方法及其优缺点。 相似文献
126.
通过对选择签约货币一般性原则及其局限性的分析,进而依据国际金融理论,将签约货币选择与外汇汇率风险保值联系一起加以综合分析,提出了根据货币的利率或货币的量化评价系数选择签约货币的原则和方法,使签约货币的选择更科学合理。 相似文献
127.
微型飞行器的设计原则和策略 总被引:2,自引:1,他引:1
为了探索微型飞行器(MAV)总体设计方法,在简要介绍微型飞行器的概念与技术难点的基础上,笔者根据多年的MAV研究和试验,提出了对微型飞行器设计原则的思考,阐述了研究性和实用性MAV以及固定翼、扑翼和旋翼等不同类型MAV的设计特点。通过MAV设计的矛盾与协调关系、设计方法和优化问题说明了MAV设计的特殊性。最后,展望了微型飞行器设计的发展方向,为微型飞行器总体设计研究提供了参考思路。 相似文献
128.
张宇 《沈阳航空工业学院学报》2009,26(6)
本文分析了在话语互动中,理解的合作原则及其四个守则以及话语互动的连贯机制.从理解的合作原则的总原则看,话语双方至少要在一个凸显的脉络层面上追求话语的最大共晓性.话语理解并不以语言形式关系的理解为终极目标,而是话语双方在语脉、意脉、情脉、理脉上达成生活形式的理解.本文还按照首要脉络凸显的种类不同,分析了两种脉贯实例:纯脉连贯和杂脉连贯. 相似文献
129.
论网络伦理的失范与规范 总被引:2,自引:0,他引:2
信息网络蓬勃兴起,改变了人们传统的交往方式,也加剧了伦理观念与社会生活的紧张关系,面对网络时代价值观念的震荡、冲突、扬弃和重建,规范网络伦理、遵守网络道德原则具有非常重要的意义。 相似文献
130.