全文获取类型
收费全文 | 756篇 |
免费 | 227篇 |
国内免费 | 55篇 |
专业分类
航空 | 607篇 |
航天技术 | 133篇 |
综合类 | 110篇 |
航天 | 188篇 |
出版年
2024年 | 6篇 |
2023年 | 29篇 |
2022年 | 43篇 |
2021年 | 40篇 |
2020年 | 43篇 |
2019年 | 35篇 |
2018年 | 33篇 |
2017年 | 37篇 |
2016年 | 35篇 |
2015年 | 47篇 |
2014年 | 56篇 |
2013年 | 46篇 |
2012年 | 47篇 |
2011年 | 65篇 |
2010年 | 41篇 |
2009年 | 53篇 |
2008年 | 54篇 |
2007年 | 45篇 |
2006年 | 40篇 |
2005年 | 18篇 |
2004年 | 44篇 |
2003年 | 24篇 |
2002年 | 16篇 |
2001年 | 25篇 |
2000年 | 14篇 |
1999年 | 5篇 |
1998年 | 10篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 4篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 5篇 |
1990年 | 7篇 |
1989年 | 8篇 |
1986年 | 5篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有1038条查询结果,搜索用时 296 毫秒
771.
模糊AHP法在雷达组网效能评估中的应用 总被引:9,自引:0,他引:9
由于雷达系统组网效能评估和优选工作涉及多个指标和大量的模糊属性,导致了决策工作的困难.把拓展的模糊层次分析方法AHP(Analytic Hierarchy Process)引入雷达组网系统效能评估领域,提出了组网雷达作战效能评价指标层次,根据区间数判断矩阵的有关概念,得到了区间数判断矩阵排序权向量或综合评价值的计算方法,利用概率分布法对各最底层元素关于最高层准则的总组合权重进行排序.应用基于区间模糊数判断矩阵的模糊AHP法,建立了模糊评判模型.实例分析结果表明该方法具有实用性,其评估结果可以辅助指挥员提高雷达组网布防决策的准确性和科学性. 相似文献
772.
为了有效实现跨音速气动伺服弹性的分析与综合,应用Volterra级数理论建立了一种跨音速非定常气动力状态空间建模方法.小扰动假设下的跨音速非定常气动力可以近似地表示为一阶Volterra级数的形式.通过CFD(Computation Fluid Dynamics)技术计算得到由结构变形产生的非定常气动力阶跃响应可辨识出Volterra核,由此得到频域的广义非定常气动力影响系数.利用气动力有理函数拟合,得到气动弹性状态空间模型.为验证气动力建模的有效性,以后掠机翼为例进行颤振计算.结果表明,Volterra级数方法得到的非定常气动力模型能够反映一定的跨音速气动特性,颤振计算与CFD-CSD(CFD-Computation Structure Dynamics)的计算结果吻合很好. 相似文献
773.
为研究多变量区间数据的降维和可视化,采用包含中心点和半长对数值的二维数组表征区间数据,建立了区间数据的代数运算法则,并在此基础上提出了一种新的区间数据主成分分析(PCA)方法。对区间半长取对数的处理保证了最终得到的区间主成分半长非负的合理性,计算过程简单、复杂度较低,并且使得降维前后样本集合中点点之间相对位置的改变尽可能小。通过对高维空间进行变量降维,从而多种经典的统计分析方法能够得到运用,同时能够在低维空间中描绘原始高维空间中的样本点,使得多变量区间数据的可视化成为可能。仿真实验结果表明了所提方法的有效性。 相似文献
774.
利用 C++语言面向对象的优势,提出并采用构建类的方法来实现惯导软件中四元数的计算,从而大大提高了程序代码的可重复利用性,程序代码运行效率得到有效提高。 相似文献
775.
一种模糊故障树的定量分析方法 总被引:1,自引:0,他引:1
首先从工程应用的角度研究了如何确定基本事件的模糊数的问题,并推导出相应的基本模糊算子,然后给出了一种适用性广、工程性强的模糊故障树定量分析(FFTQA)方法.最后,结合工程实例阐述该方法的应用. 相似文献
776.
777.
与其它公钥体制相比,在同样安全强度下,椭圆曲线加密技术(ECC)具有计算量小、密钥尺寸短和占用带宽少等优点,被认为是最有希望的公钥密码系统。椭圆曲线密码中的数乘运算是密码体制实现中的核心步骤。本文通过对椭圆曲线中的数乘运算中的两个连续窗口之间的间隔(interval)的研究,提出了一种窗口间隔为5/2的算法。该算法与已有的窗口间隔为2的算法相比,有效地减少了运算量,提高了加密解密等步骤的实现效率。 相似文献
778.
779.
780.