全文获取类型
收费全文 | 1062篇 |
免费 | 352篇 |
国内免费 | 49篇 |
出版年
2024年 | 2篇 |
2023年 | 13篇 |
2022年 | 28篇 |
2021年 | 52篇 |
2020年 | 36篇 |
2019年 | 11篇 |
2018年 | 10篇 |
2017年 | 20篇 |
2016年 | 13篇 |
2015年 | 43篇 |
2014年 | 49篇 |
2013年 | 58篇 |
2012年 | 83篇 |
2011年 | 76篇 |
2010年 | 85篇 |
2009年 | 91篇 |
2008年 | 97篇 |
2007年 | 82篇 |
2006年 | 66篇 |
2005年 | 60篇 |
2004年 | 39篇 |
2003年 | 14篇 |
2002年 | 18篇 |
2001年 | 16篇 |
2000年 | 33篇 |
1999年 | 47篇 |
1998年 | 50篇 |
1997年 | 39篇 |
1996年 | 40篇 |
1995年 | 30篇 |
1994年 | 32篇 |
1993年 | 26篇 |
1992年 | 18篇 |
1991年 | 24篇 |
1990年 | 21篇 |
1989年 | 11篇 |
1988年 | 5篇 |
1987年 | 7篇 |
1986年 | 8篇 |
1985年 | 5篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1977年 | 1篇 |
排序方式: 共有1463条查询结果,搜索用时 15 毫秒
991.
992.
介绍了高速磁浮列车气隙磁场测量系统研制中的几项关键技术,提出了三维磁敏传感器的设计方法和基于霍尔元件的电压比磁场测量法,并设计了传感器的高精度运动控制系统。所研制的系统具有较高的测磁精度和定位精度,实现了高速磁浮列车气隙磁场的自动测量。 相似文献
993.
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 相似文献
994.
995.
80年来,人民军队后勤工作在党的领导下,经过几代人的艰苦奋斗,从无到有,由弱到强,创造了后勤史上的无数奇迹,取得了举世瞩目的伟大成就,也积累了一系列极其宝贵的历史经验.这些经验,既有不同历史时期的经验,各级各类部队的经验,也有各种作战样式的保障经验,各个专业、各种事业的建设经验,以及各项后勤改革的经验等等,精彩纷呈,无比丰富,已经成为人民军队后勤的宝贵精神财富. 相似文献
996.
997.
998.
围绕保证永远"听党指挥"全面推进军队党的建设 总被引:1,自引:0,他引:1
回顾我军党的建设80年,始终贯穿着一条鲜明的红线——保证人民军队"听党指挥"。这也是新世纪加强军队党的建设的根本性要求。站在新的历史起点上,我们必须抓住这个根本问题,全面推进军队党的建设。 相似文献
999.
在分析多光谱图像小波变换后系数特点的基础上,提出了一种基于整数小波变换的3维集合分裂嵌入块编码(3D SPECK)压缩方法。该方法将小波变换压缩技术中的零树编码推广到多光谱图像压缩中,采用整数小波变换去除空间冗余,对单波段图像,采用2D SPECK编码,对多波段图像,谱域上构成的小波矢量采用离散余弦变换(DCT)进行变换,对变换后的系数进行3D SPECK编码。实验结果表明,该方法硬件实现简单,编码解码时间快,对内存要求低。 相似文献
1000.
采用光滑粒子流体动力学方法,数值模拟了弹丸高速侵彻靶板的过程。用黎曼问题中速度和压力的解代替基本粒子与近邻粒子速度和压力的平均值来描述粒子之间的相互作用,无需引入传统的人为粘性方法来处理冲击波过渡层。初步分析表明该数值模拟结果是合理的,因而所用数值方法对于冲击动力学问题的模拟是可行的。 相似文献