全文获取类型
收费全文 | 1439篇 |
免费 | 281篇 |
国内免费 | 390篇 |
专业分类
航空 | 1337篇 |
航天技术 | 300篇 |
综合类 | 195篇 |
航天 | 278篇 |
出版年
2024年 | 7篇 |
2023年 | 19篇 |
2022年 | 44篇 |
2021年 | 53篇 |
2020年 | 59篇 |
2019年 | 69篇 |
2018年 | 65篇 |
2017年 | 76篇 |
2016年 | 77篇 |
2015年 | 72篇 |
2014年 | 90篇 |
2013年 | 55篇 |
2012年 | 81篇 |
2011年 | 107篇 |
2010年 | 89篇 |
2009年 | 82篇 |
2008年 | 73篇 |
2007年 | 109篇 |
2006年 | 90篇 |
2005年 | 61篇 |
2004年 | 74篇 |
2003年 | 71篇 |
2002年 | 54篇 |
2001年 | 55篇 |
2000年 | 54篇 |
1999年 | 53篇 |
1998年 | 54篇 |
1997年 | 38篇 |
1996年 | 39篇 |
1995年 | 38篇 |
1994年 | 40篇 |
1993年 | 28篇 |
1992年 | 36篇 |
1991年 | 29篇 |
1990年 | 20篇 |
1989年 | 21篇 |
1988年 | 13篇 |
1987年 | 8篇 |
1986年 | 5篇 |
1984年 | 2篇 |
排序方式: 共有2110条查询结果,搜索用时 296 毫秒
31.
对求解偏微分方程问题的程序的严格验证,一直以来由于其精确解有限,较难进行,针对这种情况,本文给出了一种新的程序验证方法,虚构解方法,该方法旨在解决大型科学计算程序如何较严格地进行程序验证这一问题;该方法通过构造虚构解,修改原控制方程,然后通过对计算结果的分析处理达到对程序的精确验证;文中给出了一组通用的虚构解的选取办法,解决了虚构解方法验证过程中确定虚构解的问题;同时还给出了运用该方法对非结构二维Euler计算程序进行验证的具体例子,网格收敛分析结果表明该方法是一种有效的程序验证方法,并且具有较好的通用性。 相似文献
32.
刘全红 《沈阳航空工业学院学报》2004,21(1):79-80
在解决一些有关生物数学的问题时,经常会遇到求解具有延迟的微分方程。到目前为止,还没有非常有效的方法求解这类方程,只是对于一小部分具有特殊形式可以求解。介绍一种此类方程的解法,其主要思想是把微分方程转化为一般的代数方程求解,然后研究解的稳定性,技巧性很强。 相似文献
33.
防火墙与网络入侵检测联动系统研究 总被引:6,自引:0,他引:6
针对目前防火墙和网络入侵检测系统在网络安全体系中存在的不足 ,提出了一个基于防火墙和网络入侵检测联动系统的框架模型 ,它有效克服了传统入侵检测系统不能实现主动控制的缺陷和防火墙规则配置的复杂性等问题。最后 ,从实现的角度 ,给出了整个联动系统的详细解决方案———采用基于连接检测的包过滤防火墙和基于状态转换分析的网络入侵检测系统相结合。其提高了系统的检测速度和检测的精确性并有效的降低了虚警率 相似文献
34.
基于FW-H方程的旋翼气动声学计算研究 总被引:2,自引:4,他引:2
由流体力学N S方程导出的非齐次波动方程———FfowcsWilliams Hawkings方程(简称FW H方程),可以精确地描述在静止流体中运动的物体与流体相互作用的发声问题。以FW H方程为理论模型,将旋翼桨叶运动发声问题等效为包含桨叶的任意运动控制面(声源面)的声辐射问题,并在旋翼绕流Euler方程数值模拟的基础上,在时域内计算了悬停旋翼和前飞旋翼的声场。应用于UH 1H和AH 1/OLS两种旋翼模型的气动声学计算表明:计算结果与噪声实验值符合良好;所研制的程序不仅能够较准确地计算单极子噪声和偶极子噪声,而且具有较强的跨音速四极子噪声预测能力。 相似文献
35.
36.
37.
电大尺寸散射体的RCS计算方法研究 总被引:1,自引:0,他引:1
为了更加有效的求解电大目标散射计算问题,在避免谐振区效应情况下获得复杂目标的隐身雷达散射截面(RCS)特性,引用混合场积分方程(CFIE),在快速算法的求解迭代过程中采用共轭梯度算法(CG)的收敛技术,能够稳定的求解电大尺寸的RCS。计算和分析了金属球双站RCS和金属立方体双站RCS,并和精确计算、相关参考文献进行了比较,证明了方法的正确性,计算结果稳定,在工程实际上有较大的应用价值。 相似文献
38.
39.
40.
基于Riccati方程的离散容错控制系统设计 总被引:2,自引:0,他引:2
基于离散系统的Riccati方程,提出一种对传感器失效具有完整性的离散控制系统的设计方法,给出了完整性设计方法的设计步骤,并用设计实例验证了该方法的有效性.该方法还可推广用于执行器失效的情况. 相似文献