全文获取类型
收费全文 | 3024篇 |
免费 | 525篇 |
国内免费 | 398篇 |
专业分类
航空 | 2209篇 |
航天技术 | 571篇 |
综合类 | 452篇 |
航天 | 715篇 |
出版年
2024年 | 24篇 |
2023年 | 79篇 |
2022年 | 119篇 |
2021年 | 113篇 |
2020年 | 116篇 |
2019年 | 117篇 |
2018年 | 98篇 |
2017年 | 97篇 |
2016年 | 133篇 |
2015年 | 106篇 |
2014年 | 175篇 |
2013年 | 147篇 |
2012年 | 175篇 |
2011年 | 232篇 |
2010年 | 142篇 |
2009年 | 179篇 |
2008年 | 203篇 |
2007年 | 238篇 |
2006年 | 245篇 |
2005年 | 210篇 |
2004年 | 155篇 |
2003年 | 167篇 |
2002年 | 131篇 |
2001年 | 112篇 |
2000年 | 67篇 |
1999年 | 60篇 |
1998年 | 65篇 |
1997年 | 41篇 |
1996年 | 27篇 |
1995年 | 24篇 |
1994年 | 20篇 |
1993年 | 30篇 |
1992年 | 31篇 |
1991年 | 29篇 |
1990年 | 19篇 |
1989年 | 13篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1984年 | 4篇 |
排序方式: 共有3947条查询结果,搜索用时 31 毫秒
251.
固体火箭喷管排气中的粒子分布 总被引:1,自引:0,他引:1
1.前言 现代的固体火箭发动机为提高推进剂的能量特性及抑制不稳定燃烧,常常在推进剂中添加金属粉末,最常见的是加金属铝粉。在发动机工作时,铝粉燃烧形成凝聚相的氧化铝粒子。这些粒子在喷管中的流动过程中,温度、速度等方面的变化滞后于燃·气本身的变 相似文献
252.
基于支持向量机回归的电力负荷预测研究 总被引:1,自引:0,他引:1
不同于传统的基于经验风险最小化的回归方法,支持向量机回归方法基于结构风险最小化准则.与神经网络相比,该方法在解决学习精度和推广性之间的矛盾方面有明显的优势.本文以城市电力负荷预测为应用背景,对比研究了基于统计学习理论的支持向量机回归方法和神经网络方法.预测结果显示支持向量机可能是一种非常有前景的预测工具,其预测精度明显好于神经网络. 相似文献
253.
254.
针对面向软件功能的测试数据自动生成问题,提出了一种动态自组织特征映射方法,用于生成揭示软件功能故障的测试数据(简称故障数据)。该方法主要有两部分组成,①采用具有全局多峰搜索特性的小生境遗传算法,在输入空间内搜索功能测试数据,生成少量的初始故障数据;②由初始故障数据,采用具有联想和分类能力的可变结构自组织特征映射,不断迭代生成大量相近而不同的故障数据,以便给开发者提供引发这些软件故障的信息,从而确定软件故障行为的模式或假设。用某型空空导弹发射控制软件进行了实验,运行结果表明了方法的有效性,故障数据生成效率高于遗传算法和随机法。 相似文献
255.
256.
多目标跟踪问题中,当目标数已知时,可以用概率数据互联(PDA)或联合概率数据互联(JPDA)算法。而当目标数未知或随时间变化时,需要对不同目标数的跟踪进行比较。可以把目标集看作随机集进行讨论,目标数N是随机变量。随机集的跟踪通过有限集统计(FISST)理论来完成。文中讨论了用粒子滤波实现跟踪随机集的方法。实验表明,在杂波环境下,粒子滤波可以稳健跟踪目标状态和目标数。 相似文献
257.
介绍了飞机采购费用的构成,概述了飞机采购费用的估算方法;简单描述了人工神经网络的基本原理,以此构建了BP网络模型;最后,利用神经网络方法对飞机采购费用进行估算,并用MATLAB进行仿真,取得了比较满意的结果。 相似文献
258.
在分析雷电电磁脉冲、核电磁脉冲等电磁脉冲(EMP)对地面电子设备可能造成的损害,以及电磁脉冲感应电流在接地体中的散流特性的基础上,给出了简单接地体的冲击接地作用的度量参数和冲击接地电阻的计算方法,并举例求得一个接地体的冲击接地电阻,为实际工程提供理论依据。 相似文献
259.
260.
为了与网络系统中的入侵行为进行抗衡,可以通过安装入侵检测系统来监控系统中的各种网络行为,入侵容忍可以作为入侵检测系统的互补系统与之一起工作.漏报与误报问题是入侵检测系统面临的根本性问题,加入神经网络技术后并不能完全解决此问题.入侵容忍技术的提出很好地平衡了"失误"与"恶意"、"入侵"与"非有意"之间的冲突与矛盾.入侵容忍本身就是一种"模糊"概念,为模糊数学在计算机安全中的应用提供了有力的理论支持.提出了一种基于模糊神经网络的入侵检测系统应用于入侵容忍的设计方案,并将入侵容忍与入侵检测、防火墙结合,作为一个独立于应用的系统进行设计. 相似文献