全文获取类型
收费全文 | 2609篇 |
免费 | 256篇 |
国内免费 | 140篇 |
专业分类
航空 | 1755篇 |
航天技术 | 258篇 |
综合类 | 207篇 |
航天 | 785篇 |
出版年
2024年 | 13篇 |
2023年 | 61篇 |
2022年 | 70篇 |
2021年 | 83篇 |
2020年 | 68篇 |
2019年 | 55篇 |
2018年 | 31篇 |
2017年 | 67篇 |
2016年 | 62篇 |
2015年 | 67篇 |
2014年 | 105篇 |
2013年 | 114篇 |
2012年 | 177篇 |
2011年 | 202篇 |
2010年 | 105篇 |
2009年 | 152篇 |
2008年 | 169篇 |
2007年 | 182篇 |
2006年 | 129篇 |
2005年 | 138篇 |
2004年 | 129篇 |
2003年 | 91篇 |
2002年 | 75篇 |
2001年 | 82篇 |
2000年 | 55篇 |
1999年 | 53篇 |
1998年 | 62篇 |
1997年 | 62篇 |
1996年 | 58篇 |
1995年 | 42篇 |
1994年 | 42篇 |
1993年 | 34篇 |
1992年 | 43篇 |
1991年 | 41篇 |
1990年 | 28篇 |
1989年 | 26篇 |
1988年 | 12篇 |
1987年 | 8篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有3005条查询结果,搜索用时 15 毫秒
991.
992.
993.
994.
995.
P2P网络是一种与传统的C/S模型完全不同的对等式网络应用模型,可应用于协同工作、资源搜索以及文件共享等方面。本文在分析P2P现有软件和技术的基础上,提出了基于瘦索引服务器的P2P应用模型,分析了该模型的优缺点,给出了该模型的设计方案,并结合其实现过程重点讨论了索引中相同文件识别的方法、多点传送和网络中介服务技术的实现。 相似文献
996.
《世界航空航天博览》2006,(12):90-90
你能够想象有这样一架飞机吗!它从美国加利福尼亚州出发,在到达目的地佛罗里达州的整个飞行过程中,飞机内没有乘客坐的地方,没有空调,没有放包的地方,甚至没有浴室,这是怎样的一架飞机,它又有什么用呢? 相似文献
997.
998.
介绍了自主研制的钛合金叶片列立特焊接系统及其国产化材料的焊接技术。该项焊接新技术的开发成功,突破了国内外的技术封锁,填补了一项国内焊接设备制造领域的空白,提高了航空发动机钛合金转子叶片减振凸台的耐磨性,为新机科研生产任务的顺利完成扫清了障碍,具有重大的推广价值。 相似文献
999.
软件配置管理已经在软件开发的各个领域广泛应用。本文在理论研究的基础上讨论了SCM的主要技术,并结合空中交通管制系统的软件开发,在解决实际遇到的问题的基础上,对配置管理在开发大型软件项目工作中的应用做了进一步的实践探讨。文中提出的解决方案已经在一个大型的空中交通管制项目开发中发挥了预期的作用,使项目开发环境配置和开发过程得到了进一步规范化。 相似文献
1000.
许云峰 《飞机设计参考资料》2006,(1):I0001-I0001
我国古代军事家孙武早就总结出了一条重要的作战原则:微乎微乎,至于无形;神乎神乎,至于无声,故能为敌之司命。在作战过程中,只有隐蔽行动、神出鬼没,使敌人发现不了自己的行踪,听不到自己的声音,才能掌握战争的主动权。从古到今,战争的双方都明白这一普遍的道理,也都力争在作战过程中做到这一点。不管是原始的迷彩伪装,还是现代的隐身技术,都是为这一作战原则服务的。虽然战争环境发生了变化,作战手段也发生了变化,但是战争的基本原则并没有变化。轰炸机在作战行动中要摧毁对方的纵深目标,需要突破对方的防线,隐蔽行动更显得重要。各种技术先进的探测设备对常规轰炸机的突防构成了致命的威胁,采用隐身技术,推迟探测设备的发现时间、降低探测设备的发现概率,成为了新一代轰炸机的必然选择。 相似文献