全文获取类型
收费全文 | 5940篇 |
免费 | 1049篇 |
国内免费 | 1192篇 |
专业分类
航空 | 4917篇 |
航天技术 | 1272篇 |
综合类 | 853篇 |
航天 | 1139篇 |
出版年
2024年 | 18篇 |
2023年 | 102篇 |
2022年 | 184篇 |
2021年 | 247篇 |
2020年 | 274篇 |
2019年 | 301篇 |
2018年 | 299篇 |
2017年 | 316篇 |
2016年 | 344篇 |
2015年 | 322篇 |
2014年 | 441篇 |
2013年 | 360篇 |
2012年 | 427篇 |
2011年 | 482篇 |
2010年 | 350篇 |
2009年 | 403篇 |
2008年 | 370篇 |
2007年 | 425篇 |
2006年 | 344篇 |
2005年 | 329篇 |
2004年 | 253篇 |
2003年 | 279篇 |
2002年 | 186篇 |
2001年 | 164篇 |
2000年 | 143篇 |
1999年 | 141篇 |
1998年 | 106篇 |
1997年 | 68篇 |
1996年 | 69篇 |
1995年 | 68篇 |
1994年 | 68篇 |
1993年 | 68篇 |
1992年 | 55篇 |
1991年 | 59篇 |
1990年 | 44篇 |
1989年 | 33篇 |
1988年 | 24篇 |
1987年 | 9篇 |
1986年 | 2篇 |
1984年 | 4篇 |
排序方式: 共有8181条查询结果,搜索用时 484 毫秒
31.
网络技术的发展,加快了图书馆现代化建设的步伐。从网络传媒对传统图书馆的影响、对图书馆定义的再思考、网络时代高校图书馆发展的模式三个方面,分析研究网络传媒对传统图书馆的挑战与应对。 相似文献
32.
唐月红 《南京航空航天大学学报》1989,(2)
本文主要内容是用Monte-Carlo法作Bézier曲线,以及Monte-Carlo法和Bézier曲线的联系。 相似文献
33.
用激光多普勒技术测量了二维扩压器中不可压湍流边界层分离流动,得到了时均速度和雷诺剪应力分布。实验结果分析表明:以Coles速度律发展的Bardina速度分布可以描述瞬时间歇分离点以前和瞬时间歇再附点以后的时均速度分布,但无法描述分离区的边界层速度型。Cross速度分布可描述分离区的边界层速度分布。Cebeci&Smith涡粘性代数模型难以正确地描述分离边界层的雷诺剪应力。 相似文献
34.
详细介绍了旋翼桨叶气弹稳定性试验采用的试验模型,试验设备,试验状态和试验方法。重点论述了先进旋翼的结构形式,以及简单可靠的周期变矩激振方法。试验用液压作动简对自动倾斜器的不动环激振,共进行46种状态结果,其结果符合要求,与理论分析结果有较好的一致性。该项试验的激振方法和数据采集处理技术可直接用于直升机型号研制中的旋翼气弹稳定性试验,为进一步发展我国旋翼气弹稳定性试验技术打下了良好的基础。 相似文献
35.
介绍测定转动旋翼模型动柔度的试验方案、试验程序,综述以作者自行设计的旋翼模型进行试验所得到的结果及其与理论计算结果的比较。结果表明,试验方案与方法是可行的,理论计算公式是正确的。 相似文献
36.
金属切削毛刺是切削加工中产生的常见现象之一。本研究以金属切削实验为基础 ,对二维精密切削中切削方向毛刺的形成过程、主要影响因素及其变化规律进行了系统的实验研究和相应的理论分析 ,结果表明 :( 1 )切削方向毛刺形成过程为正常切削、挠曲变形、弹性效应、继续切削和剪切断裂分离 ;( 2 )发现了切削方向毛刺形成过程中的切屑与工件表面剪切断裂分离的特殊现象 ;( 3)切削方向毛刺尺寸和形态随着切削条件和刀具几何参数的变化而变化。 相似文献
37.
GDBMS是作者设计并实现的一个实验性的工程图形数据库管理系统。它基于扩充关系数据模型,成功地完成了对工程图形数据的描述。 本文从图形的数据库表示出发,对几何实体的建模方法进行了分析,介绍了GDBMS中的图形数据模型及其实现方法。该数据模型吸取图元枚举法(PI方法),结构实体几何表示法(CSG法)和边界表示法(BR方法)的优点,在进行交互式图形编辑以及图形显示时,采用CSG结构,在数据库的存贮和处理时,采用扩充的BR方法。 相似文献
38.
空袭目标威胁评估模型研究 总被引:4,自引:1,他引:4
以航路捷径、目标类型、机动特性、到达发射区近界的剩余时间,以及电子干扰为主要影响因素,结合多通道防空武器系统的特点,建立了基于层次分析法和模糊综合决策法的空袭目标威胁评估模型。用层次分析法确定各因素权重,以分段函数的形式给出权重系数。针对一给定的中程防空武器系统,用模糊统计计算各影响因素的隶属函数,并给出了模型的计算流程。仿真结果表明,所设计的模型能较准确地评估来袭目标的危险性,且具有较高的灵敏度。 相似文献
39.
40.