首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1363篇
  免费   308篇
  国内免费   64篇
  2024年   4篇
  2023年   11篇
  2022年   34篇
  2021年   60篇
  2020年   59篇
  2019年   18篇
  2018年   21篇
  2017年   55篇
  2016年   17篇
  2015年   58篇
  2014年   92篇
  2013年   108篇
  2012年   109篇
  2011年   156篇
  2010年   125篇
  2009年   137篇
  2008年   118篇
  2007年   108篇
  2006年   80篇
  2005年   73篇
  2004年   64篇
  2003年   34篇
  2002年   35篇
  2001年   44篇
  2000年   27篇
  1999年   20篇
  1998年   20篇
  1997年   11篇
  1996年   12篇
  1995年   7篇
  1994年   5篇
  1993年   2篇
  1992年   2篇
  1991年   4篇
  1990年   2篇
  1989年   2篇
  1977年   1篇
排序方式: 共有1735条查询结果,搜索用时 31 毫秒
81.
为解决船舶纵向速度振荡对纵摇与垂荡运动响应影响问题,开展了有船舶纵向速度振荡条件下的纵摇与垂荡耦合运动响应模型研究。建立了一组坐标系,基于弗汝德-克雷洛夫假定,推导了船体切片的浮力、阻尼力和惯性力,通过对切片的积分得到了船体纵摇和垂荡的水动力(矩),推导并得到了纵摇与垂荡耦合运动响应方程。初步讨论分析了纵向振荡速度、加速度和位移对船体水动力及波浪力(矩)的影响,得到了纵向振荡位移对纵摇与垂荡耦合运动特性有显著影响的初步结论。  相似文献   
82.
基于独立分量分析和神经网络的钢结构损伤识别方法   总被引:1,自引:1,他引:0  
为了有效剔除钢结构振动信号中的噪声,提取用于损伤识别的特征量,采用独立分量分析方法分离统计独立信号,同时得到表征结构损伤状态的混合矩阵,然后将混合矩阵作为特征量输入至神经网络进行训练,最后将训练好的神经网络作为分类器进行结构损伤识别.在冲击载荷作用下,针对钢框架结构模型进行了不同损伤部位的振动实验,结果表明:基于独立分量分析和神经网络的损伤识别方法具有较高的识别率和可重复性,而且实现简单,在结构损伤识别领域具有较大的应用潜力.  相似文献   
83.
针对非战争军事行动装备保障能力评价问题,综合运用能力模型和集对分析理论,在构建非战争军事行动装备保障能力评价指标体系基础上,建立非战争军事行动装备保障能力四元联系数评价模型,并示例说明该方法的应用.  相似文献   
84.
针对传统器材供应模式效率低的问题,借助供应链管理的思想提出了多需求点整合供应模式,并建立了基于级库存策略的整合优化模型,对成本各组成部分分析求解,得到了最优总成本对应的策略参数,其中总成本考虑了供应中心补货成本、库存持有成本、供应成本和供应延迟成本.最后通过算例与直接供应策略进行了比较,证明了整合供应策略的有效性.  相似文献   
85.
传统的机械压痕法虽能测量火炮零部件的硬度,但对其表面有损害,且某些零部件工作面并不允许使用打点测量方式.为解决这一问题,基于硬度与材料磁导率之间的对应关系,设计了一种硬度电磁无损检测系统,采用DDS技术实现参数可控的正弦信号源,以满足磁导率测试所需的激励条件.为了提高检测灵敏度,利用交流电桥拾取由硬度变化引起的检测线圈和参考线圈电压差分信号,并进一步在调理电路中采用正交锁相放大技术对这一微弱信号进行放大和噪声抑制.硬度试验结果表明,该系统能以无损的检测方式有效地区分零部件的硬度值,为火炮定型试验中的硬度测量提供了新途径.  相似文献   
86.
针对现役装备技术状态评估多依赖于手工拆卸的现状,提出一种基于AdaBoost-SVM模式识别算法的在线技术状态评估方法。利用人工后坐在线检测设备对炮闩装置技术状态参数进行检测,在对检测数据进行相关性分析特征提取的基础上,引入支持向量机模式识别方法,建立炮闩装置技术状态评估模型。通过将评估模型与Ada-Boost算法相结合,每次迭代都根据测试精度对分类错误的样本点和各分量分类器的权重重新赋值,在下一次迭代中形成新的分量分类器以优化分类结果,最终将各分量分类器依其权重综合完成评估。实例分析结果验证了评估模型的正确性和有效性。  相似文献   
87.
文章基于DSP/BIOS操作系统设计实现了一种VoIP语音通信终端,详细讨论了DSP/BIOS下语音通信程序的设计方法和实现步骤,充分利用了DSP/BIOS提供的线程管理、时间调度和功能完善的API函数,实现了选呼、群呼等多种通信模式。  相似文献   
88.
基于信任中继的量子密钥分发(QKD)网络由于其组网效果好、扩展性强、技术容易实现成为未来保密通信组网的首选方案。文章首先介绍QKD网络的分类和现状;然后提出信任中继网络的基本网络拓扑模型,在此基础上分析了网络的信道和密钥中继方式;最后提出了影响信任中继网络组网效果和性能的决定性参量,分析比较了信任中继网络采用不同选路方式的优缺点。  相似文献   
89.
采用五阶精度加权紧致非线性格式(WCNS)和非定常“双时间步”方法求解非定常Euler方程,模拟NACA0012翼型强迫俯仰振动流场,研究了高精度格式应用到非定常计算时“双时间步”方法物理时间步长、子迭代收敛判据、子迭代步数以及物理时间导数离散方法对计算精度和计算效率的影响.  相似文献   
90.
置换多项式一直是一个热门的研究课题,事实上,研究有限域上的置换多项式相当于研究有限域上的一一映射.所以它在编码密码、组合设计、代数曲线等许多领域有重要的应用.Carlitz曾经对一些置换多项式有一个刻画,证明了如果f(x)是一个系数在F0的多项式满足f(0)=0,f(1)=l,并且对任意a,b ∈Fq有η(f(a)-f(b))=η(a-b),这里η是Fq的乘法群Fq*的二次特征,则存在某个非负整数j使得对任意χ ∈F0,有f(x)=xpj.本文给出了这个结果的推广.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号