全文获取类型
收费全文 | 179篇 |
免费 | 58篇 |
国内免费 | 6篇 |
出版年
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 7篇 |
2019年 | 12篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 7篇 |
2015年 | 4篇 |
2014年 | 22篇 |
2013年 | 8篇 |
2012年 | 9篇 |
2011年 | 15篇 |
2010年 | 16篇 |
2009年 | 21篇 |
2008年 | 11篇 |
2007年 | 9篇 |
2006年 | 12篇 |
2005年 | 6篇 |
2004年 | 10篇 |
2003年 | 9篇 |
2002年 | 7篇 |
2001年 | 5篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1998年 | 8篇 |
1997年 | 8篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有243条查询结果,搜索用时 15 毫秒
201.
202.
203.
分析了一种ZCS半桥式DC DC变流器时域工作特性.通过研究其工作各阶段的特性建立了其状态空间模型,采用Matlab语言进行编程仿真,得到其输出电压时域仿真波,与实测吻合,证明了所建状态空间模型的正确性,得到变流器工作的一些有用结论,有助于指导下一步变流器的传导干扰分析和抑制. 相似文献
204.
设H为实Hilbert空间,C为H的非空闭凸子集,T:C→2H为极大单调算子,假设S(T)={x∈H:0∈Tx}≠Φ。 xk∈H,βk>0,求 xk及ek满足( ) xk+ek∈ xk+βkT( xk),‖ek‖≤ηk‖xk- xk‖, k≥0,其中,ηk≥0,supk>0ηk<1,βk≥β>0。设PC:H→C为H到C上的最近点投影算子,定义xk+1=PC( xk-ek),k≥0,证明了若T满足(S)型条件,则{xk}k≥0强收敛于T的某个零点。 相似文献
205.
基于预见控制理论,采用零相位误差跟踪控制器,实现巡航导弹的前馈控制,能使导弹飞行良好地跟踪地形,还给出了前馈控制器的设计方法,并对导弹飞行过程作了系统仿真. 相似文献
206.
从自行设计的专用三维地形显示的硬件和软件系统的观点出发,讨论了高速三维地形显示系统的体系结构、关键技术及其实现方法。以新一代的高速处理器INTELi860为核心,采用分配树技术,解决多路并行输出产生的竞争和瓶颈问题;实现Z-缓冲硬件算法,提高系统的图形消隐速度;设计多帧存体结构,支持多通道、多画面信息的快速显示。 相似文献
207.
一种基于Petri网模型的系统动态安全性分析方法 总被引:1,自引:1,他引:0
针对目前安全分析方法通常只能给出导致系统失效的事件发生序列,而对系统运行过程中的一些时序、动态等因素考虑不足等问题,提出了基于Petri网模型的系统安全性动态分析方法,并结合系统状态可达树,建立了系统动态安全性分析模型,得出导致系统失效的所有可能事件的序列及其发生概率.最后,以实例验证了该方法的可靠性和有效性. 相似文献
208.
基于事故树分析法对火灾中的致灾因素进行分析,通过对近十年51起重、特大火灾进行归纳、统计,利用火灾调查理论知识与事故树相结合,将火灾中的致灾因素分为起火原因、火灾中人员伤亡因素、造成财产损失原因进行分类统计,并利用最小割集和最小径集,计算出顶上事件的发生概率。最后对事故树进行分析讨论,找出避免顶上事件发生的措施,得出减少或消除火灾致灾的对策,为做好重、特大火灾的预防工作提供了参考。 相似文献
209.
提出了一种基于Hash的半脆弱音频水印算法,将原始音频进行混沌加密,提取其小波域统计特征作为特征向量,对特征向量进行Hash生成水印,利用零水印技术将其“嵌入”到原始音频中。认证时采用相关检测法来定量评价水印的相似性。实验证明,该算法对保持音频内容的操作具有鲁棒性,对改变音频内容的操作具有敏感性,实现了对音频数据的认证。 相似文献
210.