全文获取类型
收费全文 | 726篇 |
免费 | 151篇 |
国内免费 | 163篇 |
专业分类
航空 | 599篇 |
航天技术 | 144篇 |
综合类 | 132篇 |
航天 | 165篇 |
出版年
2024年 | 2篇 |
2023年 | 17篇 |
2022年 | 24篇 |
2021年 | 43篇 |
2020年 | 44篇 |
2019年 | 36篇 |
2018年 | 33篇 |
2017年 | 40篇 |
2016年 | 35篇 |
2015年 | 25篇 |
2014年 | 41篇 |
2013年 | 37篇 |
2012年 | 54篇 |
2011年 | 69篇 |
2010年 | 35篇 |
2009年 | 38篇 |
2008年 | 58篇 |
2007年 | 44篇 |
2006年 | 41篇 |
2005年 | 45篇 |
2004年 | 31篇 |
2003年 | 33篇 |
2002年 | 28篇 |
2001年 | 19篇 |
2000年 | 20篇 |
1999年 | 29篇 |
1998年 | 16篇 |
1997年 | 20篇 |
1996年 | 7篇 |
1995年 | 13篇 |
1994年 | 12篇 |
1993年 | 13篇 |
1992年 | 11篇 |
1991年 | 9篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 2篇 |
排序方式: 共有1040条查询结果,搜索用时 46 毫秒
951.
给出了数值求解初始变量不可压Navier-Stokes/Euler耦合方程的一种分步块LU分解方法。与传统的时间分裂法不同,该法无需压力中介边条件,从而避免了传统时间分裂法要求的复杂的压力中介边条件逼近。分步块LU分解方法可看做经典的Uzawa算法的改进,后者曾被成功应用于不可压Navier-Stokes/Euler耦合方程的求解。但本文显示分步块LU分解法比经典的Uzawa方法更经济。分析显示该法具有良好的稳定性和高精度,数值结果支持这一理论分析。 相似文献
952.
合成了一种合磺酸基的热固性Resol—Novalak共聚酚醛树脂(C——PF/SPF)。TG—MS(热失重—质谱)的研究结果表明,C—PF/SPF在低于350℃时,主要发生与磺酸基相关的热分解井退出SO2等产物;在450℃—820℃范围,只观察到CO2(m/z=44)、C0(m/z=28)和H20(m/z=18)等产物及其碎片;在110℃—820℃的测试温度范围未检测到与主链断裂有关的酚类热解产物,显示出优越的热稳定性;这是由于部分磺酸基中的硫在热处理过程中与酚醛树脂的芳环发生交联,从而大大增加了C——PF/SPF的热稳定性。基于TG—MS结果的理论计算表明,C——PF/SPF经350℃热处理后的理论残碳率可达80%,是一种具有应用前景的C/C复合材料用基体前驱体。 相似文献
953.
954.
955.
提出一种实数粗糙集,避免了经典粗糙集必须经过离散化处理的环节;并且用实数粗糙集的下、上近似集的精确概念划分自组织映射的输出结果,使得修改后的映射结果中各类样本点之间有明显的间隔,易于进行分类识别。最后通过对某型歼击机的舵面故障的模式识别仿真验证了其方法的正确性和有效性。 相似文献
956.
剔除测量数据中异常值的若干方法 总被引:8,自引:0,他引:8
介绍了判别测量值异常值的4种常用方法,给出了实用程序,并结合实例说明了上述方法的具体应用。 相似文献
957.
对于二维和轴对称的物体的无粘高超声速绕流,当比热比Υ→1和来流Mach数M→∞时,激波将贴近物面,Chernyi等人应用薄激波层理论给出了尖头物体绕流问题的渐近展开解,它属于正则摄动理论。但对于钝头体,Chernyi等人的理论遇到了困难,因为该理论中对各物理量的量阶估计在物面附近是不适用的。本文在对物面附近各物理量的量阶重新进行估计的基础上,以Chernyi等人的渐近展开式作为外解,并在物面附近给出了各物理量的新的内解的渐近展开式,从而用奇异摄动理论中匹配的渐近展开法,得到了钝头体绕流问题的解。文中还给出了渐近展开式中首项的解析表达式结果。 相似文献
958.
以顾客价值为导向的成本管理研究 总被引:2,自引:0,他引:2
成本管理是企业管理的重要组成部分,各个企业都在不断地探索改进企业成本管理的手段和模式。但是,大部分企业主要还是从产品的生产成本角度出发,解决企业现有资源的合理配置或者如何降低供应商的原料成本,而很少从顾客的角度出发来考虑如何优化企业的成本管理。文章试图从顾客价值角度来研究成本管理,这并非是对以前成本管理理论的否定,而是在其基础上的继承和发展,以使其更加适应经济发展对成本管理的要求。 相似文献
959.
960.
木马是互联网所面临的一种主要的安全威胁,其加载的方法也是多种多样,通常使用的方式是利用系统的配置文件;但随着操作系统技术的发展,越来越多的木马程序将加载信息直接隐藏在注册表中,大大的提高了木马程序的隐蔽性及可能带来的破坏性。这里提出了几种常用的及特殊的加载方式,并给出了相应的解决办法。 相似文献