全文获取类型
收费全文 | 934篇 |
免费 | 296篇 |
国内免费 | 40篇 |
出版年
2024年 | 3篇 |
2023年 | 8篇 |
2022年 | 20篇 |
2021年 | 40篇 |
2020年 | 47篇 |
2019年 | 10篇 |
2018年 | 19篇 |
2017年 | 42篇 |
2016年 | 13篇 |
2015年 | 53篇 |
2014年 | 61篇 |
2013年 | 47篇 |
2012年 | 93篇 |
2011年 | 88篇 |
2010年 | 90篇 |
2009年 | 89篇 |
2008年 | 85篇 |
2007年 | 77篇 |
2006年 | 63篇 |
2005年 | 65篇 |
2004年 | 57篇 |
2003年 | 33篇 |
2002年 | 41篇 |
2001年 | 41篇 |
2000年 | 36篇 |
1999年 | 8篇 |
1998年 | 4篇 |
1997年 | 9篇 |
1996年 | 7篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1990年 | 7篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1983年 | 2篇 |
1982年 | 2篇 |
排序方式: 共有1270条查询结果,搜索用时 16 毫秒
31.
用固相反应法制备了三组123相YBCO超导块材,利用高功率微波对三组样品进行辐照处理,分别测量其临界电流密度Jc,实验结果表明,适当的微波辐照有利于提高超导样品的临界电流密度Jc,一次照射与未照射的样品相比较,Jc提高了近一个数量级. 相似文献
32.
基于离散对数给出了一种组签字方案。该方案保留了已有方案的主要优点 ,并且解决了“匿名”性问题。在该方案中 ,既使组权威公布了一些附加信息以供验证者确认签字者的身份 ,但可确保签字者其它的组签字的“匿名”性 ,组权威也不必更新签字者的任何密钥。因为组权威公布的信息只是为了识别指定的组签字。 相似文献
33.
边界扫描是一种正在被人们普遍接受的可测试性设计技术 ,在电子设备测试和故障诊断中发挥着越来越重要的作用。本文介绍了开发的边界扫描测试仪样机的工作原理 ,并着重论述了其软件开发的几个重要问题。 相似文献
34.
35.
前馈控制的神经网络实现 总被引:1,自引:0,他引:1
不依赖对象模型,在前馈-反馈定值控制系统中,借助神经网络构成前馈控制器,以反馈输出引导网络权值及输出的调整,使网络逐步学成前馈补偿功能,并最终在控制中占据主导地位,实现对主要可测干扰的补偿.文章分析了神经网络前馈控制器的作用效果,并与根据精确模型设计的常规前馈控制器的作用特性进行了比较.文中采用两种不同方式对神经网络进行训练,仿真结果证实了在模型未知的条件下,利用神经网络实现前馈控制的有效性. 相似文献
36.
"尼罗河魔鬼"采用长背鳍波动推进方式,属于典型的奇鳍/对鳍推进鱼类.在已有的理论模型中,细长体理论(Elongated-body theory)较为适合于分析该类游动方式的推进性能.长背鳍的波动包络线方程是细长体理论的必要参数.拍摄实验样本(MPC-I)的自由游动视频,从中选取多组平稳运动图像序列,经旋转校正、零点配准、尺度归一、小波去噪等预处理后,提取了柔性长背鳍波动推进时的顶端边缘轮廓样本曲线簇,进而给出了波动包络曲线的多项式拟合方程.实验结果表明长背鳍波动包络线提取算法是有效的,根据算法所提取的长背鳍波动包络线方程为后续的推进力及推进效率的分析奠定了基础. 相似文献
37.
针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全框架模型。该安全模型利用各种安全组件构建了立体的五层防御体系,并实现了防御能力的动态升级。 相似文献
38.
网络图式军用文书是战时通用装备保障文书中通常采用的文书形式之一,给出装备保障文书辅助生成系统的总体结构,将网络分析方法引入通用装备保障文书辅助生成系统的研究,在此基础上阐述了网络图式文书生成子系统的功能、数学模型及网络计算、网络优化的部分算法。 相似文献
39.
40.
应对新形势下非常规突发事件的严峻挑战是各国政府亟待解决的问题,综合人工社会-计算实验-平行执行的ACP方法,是解决非常规突发事件应急管理问题的有效方法.本文引入ACP方法,阐述构建高性能社会计算实验动态仿真引擎的作用;按照层次化模块化思想设计动态仿真引擎D-PARSE的体系结构,详细描述各组成部分的具体功能,并基于并行... 相似文献