全文获取类型
收费全文 | 657篇 |
免费 | 42篇 |
国内免费 | 24篇 |
专业分类
航空 | 350篇 |
航天技术 | 142篇 |
综合类 | 56篇 |
航天 | 175篇 |
出版年
2024年 | 2篇 |
2023年 | 13篇 |
2022年 | 9篇 |
2021年 | 23篇 |
2020年 | 20篇 |
2019年 | 17篇 |
2018年 | 6篇 |
2017年 | 11篇 |
2016年 | 11篇 |
2015年 | 15篇 |
2014年 | 24篇 |
2013年 | 23篇 |
2012年 | 30篇 |
2011年 | 39篇 |
2010年 | 25篇 |
2009年 | 23篇 |
2008年 | 51篇 |
2007年 | 35篇 |
2006年 | 48篇 |
2005年 | 50篇 |
2004年 | 30篇 |
2003年 | 32篇 |
2002年 | 36篇 |
2001年 | 24篇 |
2000年 | 14篇 |
1999年 | 21篇 |
1998年 | 13篇 |
1997年 | 14篇 |
1996年 | 11篇 |
1995年 | 6篇 |
1994年 | 9篇 |
1993年 | 5篇 |
1992年 | 12篇 |
1991年 | 8篇 |
1990年 | 1篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有723条查询结果,搜索用时 140 毫秒
391.
针对现有轴承故障研究大多将故障简化为矩形凹槽或圆形凹坑等规则形状,与实际故障形貌存在较大差别的问题,以航空发动机转子系统为研究对象,从滚动轴承的实际故障形貌和复杂转子系统中主轴轴承易失效的客观实际出发,提出了非规则轴承故障的表征方法,并将其引入单转子-轴承系统动力学模型,建立了轴承内外圈非规则故障模型。利用数值计算的方法对含故障轴承转子系统的振动响应进行了分析,并研究了系统轴承在内外圈含有矩形故障和非规则故障的情况下,故障的周向宽度和深度对系统振动的影响规律。针对滚动轴承内外圈中存在的故障轴承损伤,制作了不同位置、大小的故障轴承,并将其引入转子系统开展试验研究,采集了不同旋转频率和故障尺寸下的系统振动数据,通过与数值仿真结果的比较,充分验证了非规则轴承故障动力学模型的正确性。 相似文献
392.
王寅生 《北京航空航天大学学报》1998,24(3):301-303
通过应用现有的作战飞机空战效能的数学分析模型,在已有的历史空战实例资料数据的基础上,进一步确定或者探讨有关战效分析的数学模型中的待定因子或者假想忽略不计的参数,进而对作战飞机空战时的效能评估的研究模型作一些验证和完善性质的分析,从而提出有关战斗机空战时作战效能评估的新思路或新概念.比如,通常所理解的作战效能,也称为评估效能或静态效能,经过加权以后,形成实战效能或对抗效能,也可称为动态效能.经过计算分析,认为对抗效能的数量级别,要比评估效能的数量级别大,甚至很大. 相似文献
393.
394.
针对不确定信息下的空战目标威胁评估问题,提出了一种基于粗糙集(RS)理论和指标重要性相关(CRITIC)法的目标威胁评估模型。首先,通过CRITIC法确定准确信息下的目标威胁值,利用数据挖掘(MD)启发式算法求解最佳分割集合,将目标威胁值离散化处理后替代粗糙集决策信息系统中的决策属性。其次,基于构建的完备粗糙集决策信息系统,通过决策矩阵实现属性约简和目标威胁评估最小决策规则提取。最后,将规则应用于不确定信息下的目标威胁评估。仿真结果表明:所提模型能够实现信息缺失下的目标威胁评估,减少了主观因素和先验知识的影响,扩展了粗糙集理论应用范围。 相似文献
395.
介绍了美国国防部武力转型办公室所倡导研制的TacSat-1卫星系统在战术应用性能、技术特点、关键产品及系统运行等方面设计情况。简述了在网络中心战背景下该卫星系统所要实现的联合作战战术应用样式。描述了卫星系统在星地网络、电子通信载荷以及光学载荷等方面适应战术应用的设计与技术特点。在此基础上总结出卫星自动化、模块化、通用化设计、联合作战网络化、机器与机器自主化合作以及载荷设计低成本、实用化等战术微小卫星系统研制及应用的相关结论。 相似文献
396.
周彬 《北华航天工业学院学报》2006,16(3):4-8
关联规则的提取是数据库应用领域研究的一个重要课题.如何发现普通数据库中各属性之间的关联,也称为数量相关问题,具有更为普遍的意义. 相似文献
397.
398.
399.
数据挖掘中的关联规则在入侵检测系统中的应用 总被引:4,自引:0,他引:4
由于知识发现的快速发展,对海量数据分析和处理的技术、能力也日渐成熟。从1999年起,就开始了将数据挖掘技术和入侵检测系统结合的尝试。将数据挖掘引入入侵检测系统的原因是它能够从大量的数据中自动提取出特征和模型,自动维护模式或特征库。系统利用这些大量的特征和数据进行有效的分类,加快处理速度,提高准确度。文章针对网络安全当中的大量的入侵事件,结合数据挖掘中的关联规则的概念,建立特征库及其特征关联,通过审计处理来加强网络入侵检测系统的功能。 相似文献
400.