全文获取类型
收费全文 | 673篇 |
免费 | 71篇 |
国内免费 | 34篇 |
专业分类
航空 | 436篇 |
航天技术 | 91篇 |
综合类 | 84篇 |
航天 | 167篇 |
出版年
2024年 | 5篇 |
2023年 | 16篇 |
2022年 | 17篇 |
2021年 | 26篇 |
2020年 | 23篇 |
2019年 | 29篇 |
2018年 | 8篇 |
2017年 | 19篇 |
2016年 | 36篇 |
2015年 | 17篇 |
2014年 | 41篇 |
2013年 | 37篇 |
2012年 | 40篇 |
2011年 | 51篇 |
2010年 | 35篇 |
2009年 | 34篇 |
2008年 | 40篇 |
2007年 | 44篇 |
2006年 | 39篇 |
2005年 | 27篇 |
2004年 | 21篇 |
2003年 | 24篇 |
2002年 | 27篇 |
2001年 | 18篇 |
2000年 | 16篇 |
1999年 | 11篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 10篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 6篇 |
1991年 | 4篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有778条查询结果,搜索用时 296 毫秒
101.
102.
赵先仲 《北华航天工业学院学报》2008,18(4)
本文通过第1象限直线插补实例说明了用C语言调用汇编语言程序的实现步骤和方法。在本例中既使用了屏幕动态显示运动轨迹,也发出了电机控制信号。 相似文献
103.
104.
针对移动存储设备数据传递过程中面临的信息泄露、内容篡改等安全问题,基于多层嵌套混合加密思想,将ECC公钥密码体制与AES高级加密标准相结合,建立操作系统服务层的移动存储文件安全体系。设计了ECC密钥对存储格式、公钥离线交换机制和基于ECDH的密钥交换协议。将密钥信息以密文身份认证文件的形式随加密文件同时存储至移动存储设备中;解密时,以身份认证文件和ECC算法为依据进行解密。设计了二层混合加密和三层混合加密2种模式,使系统在安全和便捷方面具有一定的弹性,并在提高文件分发灵活度的同时,保证了系统的安全性。经严格测试,系统具有理想的安全性,能够实现对移动存储设备文件的有效防护。 相似文献
105.
从旋转对称进动目标运动特性出发,给出了一种生成逆合成孔径雷达(IS A R)欺骗式干扰信号的新方法.干扰机根据这种旋转对称进动目标模型实时计算目标的微动量和强散射点的RCS,并依次对接收到的雷达信号在频率域进行调制转发,生成具有微多普勒特征的虚假目标,实现对敌方雷达系统的欺骗干扰.根据旋转进动目标模型,实时计算干扰机和虚假目标的位置,产生具有真实运动轨迹平面虚假目标,从而实现对基于轨迹平面识别真假目标雷达的有效对抗.仿真结果表明,该方法能够逼真地生成IS A R欺骗式干扰信号. 相似文献
106.
人类对金星的探测活动主要集中在20世纪60年代到80年代。在这期间,苏联发射了"金星"(Venera)系列探测器,共16个;1984年又发射了两个"维伽"(Vega)探测器。上述探测器采用不同的探测方式,包括环绕探测、下落探测、着陆器探测和气球探测。 相似文献
107.
108.
在程序管制模拟练习中,存在着塔台管制服务、进近管制服务和区域管制服务互不衔接,不能系统地模拟整个管制过程的问题。针对这一情况提出了程序管制一体化模拟练习和程序和管制一体化模拟机的结构设计。 相似文献
109.
110.