全文获取类型
收费全文 | 767篇 |
免费 | 84篇 |
国内免费 | 46篇 |
专业分类
航空 | 508篇 |
航天技术 | 133篇 |
综合类 | 83篇 |
航天 | 173篇 |
出版年
2024年 | 6篇 |
2023年 | 45篇 |
2022年 | 24篇 |
2021年 | 39篇 |
2020年 | 48篇 |
2019年 | 20篇 |
2018年 | 10篇 |
2017年 | 26篇 |
2016年 | 31篇 |
2015年 | 27篇 |
2014年 | 40篇 |
2013年 | 43篇 |
2012年 | 45篇 |
2011年 | 56篇 |
2010年 | 47篇 |
2009年 | 33篇 |
2008年 | 57篇 |
2007年 | 57篇 |
2006年 | 52篇 |
2005年 | 44篇 |
2004年 | 34篇 |
2003年 | 25篇 |
2002年 | 9篇 |
2001年 | 25篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 7篇 |
1997年 | 4篇 |
1996年 | 5篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 6篇 |
1991年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有897条查询结果,搜索用时 187 毫秒
61.
运用面向对象技术,描述了待加工件的制造特征.利用模糊最大隶属原则,实现了加工区域几何制造特征的识别.以高速加工工艺数据库和范例库为支撑,采用IFTHEN规则和模糊匹配方法,提取出了适合高速铣削加工的工艺信息.提出了以切削时间短、加工成本低、表面质量高为目标的工艺方案寻优模型,该模型有助于形成成功的加工范例.依据已有加工范例和提取的工艺信息,实现了3轴高速铣削加工的自动编程. 相似文献
62.
研究了基于CBS有限元法和常规有限元法相结合的流动-传热-变形耦合计算方法。在该方法中,流体流动和传热采用CBS有限元方法计算,固体变形采用常规的有限元方法计算,实现了流体域和固体域统一的有限元网格划分,简化了变形过程中的网格生成和不同网格间的数据交换。然后,依据此方法发展了计算程序,并通过算例分析,校验了计算方法的可行性和程序的计算能力。 相似文献
63.
航空薄壁结构有限元建模的智能化求解模型研究 总被引:3,自引:0,他引:3
介绍了利用CAD、网络自动剖分和人工智能技术相结合进行航空薄壁结构有限元建模的问题求解框架,着重论述了建模过程中模型演变的四个不同阶段的任务,提出了适应于建模各阶段的整体式知识表达模型,并对采用黑板机制来组织知识推理和算法任务调度的过程求解模型做了描述。该问题求解框架有助于构造高效实用的复杂薄壁结构有限元建模专家系统。 相似文献
64.
65.
为了实现数控编程过程中能够自动确定加工区域,对基于特征设计系统构建产品模型的方法、产品信息模型、信息模型间的关联关系、飞机结构件加工特征定义分类、设计特征与加工特征间的内在关系进行了深入的研究,提出了基于设计特征模型映射加工特征的方法.该方法通过遍历特征设计树,判断特征间的关系,查询特征组成面信息,从而构建出特征属性邻接图,进而采用基于图匹配的特征识别方法得到加工特征,并提取加工特征信息.该方法压缩了图匹配空间,大大提高了特征识别的速度,应用此方法实现了飞机壁板类零件的特征识别. 相似文献
66.
67.
IDSS中数据仓库和数据挖掘的研究与实现 总被引:11,自引:0,他引:11
王冰清 《北京航空航天大学学报》1998,24(4):399-402
讨论了数据仓库、数据库知识发现和分布式对象的概念和技术,提出了一种集成化的IDSS(Intelligence Decision Support Systems)的开发环境,将传统的DSS四库结构与数据仓库相结合,把数据挖掘作为一种特殊的模型应用于数据库中的知识发现.同时,在系统实现上采用分布式对象技术,实现接口规范和应用程序相分离.最后进一步对数据仓库的设计与实现及数据库知识发现的设计与实现进行了介绍. 相似文献
68.
飞越转弯是基于性能导航中非常重要的一种飞行方式,TF、CF航段是飞越转弯后可选的衔接方式。通过应用风螺旋精确计算方法,可以自动化地实现飞越转弯保护区衔接TF、CF航段的绘制,为飞行程序保护区的自动化处理提供详实的理论依据。 相似文献
69.
70.
基于信任值的P2P网络访问控制模型 总被引:1,自引:1,他引:0
对等网络(P2P)已成为一个非常受欢迎的信息交流的新模式。然而,P2P网络环境的分散的和匿名的特点使得对共享信息的控制变得更加困难,而这是无法通过传统的访问控制方法完成的。首先提出P2P网络环境中的访问控制需求,然后提出了一种基于信任值的P2P网络的访问控制模型。模型整合了信任和推荐模式、公平参与原则和访问控制模式,并将其应用于P2P文件共享系统。仿真分析表明,访问控制模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。 相似文献