全文获取类型
收费全文 | 3153篇 |
免费 | 180篇 |
国内免费 | 187篇 |
专业分类
航空 | 2048篇 |
航天技术 | 369篇 |
综合类 | 285篇 |
航天 | 818篇 |
出版年
2024年 | 13篇 |
2023年 | 43篇 |
2022年 | 57篇 |
2021年 | 67篇 |
2020年 | 102篇 |
2019年 | 54篇 |
2018年 | 24篇 |
2017年 | 40篇 |
2016年 | 63篇 |
2015年 | 52篇 |
2014年 | 75篇 |
2013年 | 64篇 |
2012年 | 102篇 |
2011年 | 107篇 |
2010年 | 95篇 |
2009年 | 126篇 |
2008年 | 156篇 |
2007年 | 154篇 |
2006年 | 139篇 |
2005年 | 156篇 |
2004年 | 174篇 |
2003年 | 171篇 |
2002年 | 127篇 |
2001年 | 148篇 |
2000年 | 104篇 |
1999年 | 117篇 |
1998年 | 100篇 |
1997年 | 123篇 |
1996年 | 119篇 |
1995年 | 99篇 |
1994年 | 105篇 |
1993年 | 77篇 |
1992年 | 95篇 |
1991年 | 73篇 |
1990年 | 60篇 |
1989年 | 72篇 |
1988年 | 30篇 |
1987年 | 28篇 |
1986年 | 7篇 |
1985年 | 2篇 |
排序方式: 共有3520条查询结果,搜索用时 312 毫秒
921.
介绍了一个在Windows95平台上用VisualC++5.0开发的基于神经网络的信号与系统课程的智能化计算机辅助教学(ICAI)软件设计的基本原理及其关键技术的实现。该软件针对人类教学过程中的智能模拟问题,将神经网络和专家系统两大先进技术相互融合在一起采用面向对象的设计是界面友好、算法透明、程序易于维护、是计算机辅助教学课题的一个成功实例。 相似文献
922.
复杂结构动态分析/试验/设计与计算仿真技术的进展与应用 总被引:5,自引:0,他引:5
本文对复杂结构动态分析/试验/设计技术近三十年来的进展,包括有限元建模与组合结构分析、动态特性测试、计算模型修正和振动控制,以及新兴的计算机仿真和计算模型精确度认证等新思想、新技术的进展,进行了综合评述,同时还给出这些新技术在运载火箭和航天器方面的工程应用实例。 相似文献
923.
雷达嵌入式通信(REC)是一种在雷达后向散射回波中嵌入通信信号的新型隐蔽通信手段,相较于传统的隐蔽通信方式,REC具有更加优越的隐蔽性能,在军事和民用领域都有着非常广阔的应用前景。波形设计一直是REC中的重点研究目标,为了更好的通信可靠性和抗截获性能,提出了一种基于奇异值分解(SVD)的REC通信波形设计方法,给出了SVD波形设计的算法原理,并对SVD波形的通信可靠性、抗检测性能、抗截获性能和算法复杂度进行了仿真和分析。结果表明:相较于传统的REC波形,SVD波形可以实现完全正交,并且与雷达回波信号局部上分离、同时保持整体上的相似,具有更好的通信可靠性、低检测概率特性(LPD)和低截获概率特性(LPI),同时没有显著增加算法复杂度。 相似文献
924.
CMOS图像敏感器应用于星敏感器设计是当前国内外研究的热点。本文采用CMOS图像敏感器STAR2 5 0结合当前先进的ARM (RISC)技术 ,设计了具有自主性的轻型嵌入式星敏感器 ,具有抗辐射、体积小、质量轻、低功耗、可靠性高等特点 相似文献
925.
欧空局为国际空间站研制了两个新型的计算机 :容错计算机 ( FTC)和标准有效载荷计算机 ( SPLC) ,它们可以满足空间站对计算机的需要 ,可以方便地构成各分种布式数据管理结构。文中介绍这两种不同类型的计算机设计 相似文献
926.
自旋弹道导弹动力学与控制 总被引:7,自引:0,他引:7
弹道导弹主动段自旋飞行是一种新的构想,旨在对抗激光武器拦截,实现主动段突防.导弹自旋飞行引起的运动耦合、控制耦合及其它效应可能导致弹体失稳,实现较强耦合作用下弹道导弹自旋飞行姿态稳定控制是亟待解决的问题.文中建立了自旋弹道导弹的动力学和控制频域模型,分析了几种主要耦合作用对系统的影响,将系统开环传递矩阵分解为动力学耦合和控制耦合两部分,结合古典和现代频域方法进行了姿态控制系统设计研究,采用根轨迹方法分析了运动耦合对自旋弹道导弹性能的影响,用动态预补偿技术实现姿态解耦控制.仿真结果表明,方法有效改善了低滚速较强耦合条件下自旋弹道导弹姿态控制性能. 相似文献
927.
928.
(一 )介绍计算机“武器”的主要攻击形式 ,计算机病毒武器的分类 ,计算机病毒的特点 ;简介对计算机其它攻击手段 ;科索沃战争中的计算机攻防对抗实例 ;(二 )计算机信息安全对策分析 ,简介密码技术 ,访问控制 ,口令控制 ,防病毒技术 ,防火墙技术 ,防信息泄漏技术 ,防电磁炸弹以及对付黑客的方法。 相似文献
929.
930.
介绍了模具型腔的计算机辅助设计方法。首先设计出零件的3D图形,再设计一个模具体,将零件装入模具体中,用一些零件在模具体中生成一个与3D零件表面一致的型腔,并且在生成型腔时,可以加入收缩系数。 相似文献