全文获取类型
收费全文 | 209篇 |
免费 | 37篇 |
国内免费 | 10篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2017年 | 5篇 |
2016年 | 6篇 |
2015年 | 13篇 |
2014年 | 20篇 |
2013年 | 10篇 |
2012年 | 11篇 |
2011年 | 15篇 |
2010年 | 10篇 |
2009年 | 8篇 |
2008年 | 16篇 |
2007年 | 15篇 |
2006年 | 7篇 |
2005年 | 4篇 |
2004年 | 8篇 |
2003年 | 8篇 |
2002年 | 10篇 |
2001年 | 10篇 |
2000年 | 11篇 |
1999年 | 6篇 |
1998年 | 8篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 7篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 5篇 |
排序方式: 共有256条查询结果,搜索用时 15 毫秒
131.
软件可靠性评估技术研究 总被引:2,自引:0,他引:2
宫云战 《装甲兵工程学院学报》2000,14(3):1-4
MTBF,初始故障数N,故障暴露率K,一次运行的成功率θ是软件可靠性的基本参数,也是反映软件可靠性的关键因素.在理论分析和工程应用实验基础上,给出了这些参数的计算方法. 相似文献
132.
电流变液是一种极具发展前景的新型智能材料.文中介绍了目前国内外电流变液的光学特性研究动态,分析了其机理,并展望了应用前景.力求能准确反映电流变液光学特性研究的发展现状,旨在促进电流变液在光学领域的研究. 相似文献
133.
134.
由于普通结构设计软件无法实现型钢混凝土空间桁架节点内部细化计算分析,为解决这一问题,通过采用ANSYS软件对整体结构进行静力分析,并提取桁架节点处各构件的内力,将其施加于桁架节点的实体模型,进行精细的有限元计算分析;检验桁架节点实体模型内部应力是否满足强度要求,验证结构设计时节点区域的型钢选取和配筋的合理性;同时将分析结果与在该结构施工现场实际检测结果进行对比。结果表明,AN—SYS软件能够准确地完成普通结构设计软件无法完成的复杂结构模型的细化有限元分析。 相似文献
135.
舰船管路系统寿命是管路工程设计的重要参数,是影响舰船总体寿命及技术、经济竞争能力的关键因素之一,因此舰船管路系统寿命的确定就显得很重要。为此,首先给出管路系统工程寿命的定义,并据此对制约舰船管路系统工程寿命的一些损伤因素及管路腐蚀规律作了论证,然后查阅国标关于管路材料的强度极限、屈服极限的规定,根据许用应力求得管路极限壁厚,最后确定管路寿命与管路年腐蚀率的关系。结合某型舰船管路系统,分别计算各分系统寿命,进而确定整个管路系统的寿命。 相似文献
136.
针对我军配套装备器材订货的特点,在考虑库存容量空间限制与整套装备的最低期望满足率两种约束条件下,建立了配套装备器材的库存与运输优化模型,并应用改进的动态规划方法进行求解。结果表明:应用库存与运输的优化模型,在保障军事目标实现的前提下,有效地降低了物流成本。 相似文献
137.
138.
针对当前高性能计算机光互连网络中存在的光缓冲不易实现的问题,提出了一种无缓冲的光互连网络结构BOIN,并在对网络结构进行建模和分析的基础上,研究了网络的吞吐率随不同的输入负载和网络规模而变化的规律,给出了在一定的互连总规模和输入负载下,网络实际吞吐率达到最大值时网络拓扑结构所必须满足的条件.最后用模拟实验证明了这一结果的正确性. 相似文献
139.
2001年12月,中国资源卫星应用中心(以下简称“中心”)与贵州省科技厅签署了合作协议。按照协议,资源卫星数据将在贵州经济建设和社会发展的各个领域广泛应用。这是中心加速航天高科技成果转化,参与西部大开发的重点项目之一。 2002年,双方加快合作步伐,为加强资源卫星数据在贵州应用项目的领导,成立了领导小组,制定了《中巴地球资源卫星(CBERS)数据在贵州的应用实施规划》。规划提出,首批启动贵阳市森林资源调查与监测项目。 相似文献
140.
基于聚类技术提出了一种能处理不带标识且含异常数据样本的训练集数据的网络入侵检测方法。对网络连接数据作归一化处理后 ,通过比较数据样本间距离与类宽度W的关系进行数据类质心的自动搜索 ,并通过计算样本数据与各类质心的最小距离来对各样本数据进行类划分 ,同时根据各类中的样本数据动态调整类质心 ,使之更好地反映原始数据分布。完成样本数据的类划分后 ,根据正常类比例N来确定异常数据类别并用于网络连接数据的实时检测。结果表明 ,该方法有效地以较低的系统误警率从网络连接数据中检测出新的入侵行为 ,更降低了对训练数据集的要求。 相似文献