全文获取类型
收费全文 | 172篇 |
免费 | 71篇 |
国内免费 | 5篇 |
出版年
2023年 | 2篇 |
2022年 | 6篇 |
2021年 | 2篇 |
2020年 | 12篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2016年 | 5篇 |
2015年 | 13篇 |
2014年 | 6篇 |
2013年 | 9篇 |
2012年 | 14篇 |
2011年 | 9篇 |
2010年 | 8篇 |
2009年 | 8篇 |
2008年 | 23篇 |
2007年 | 16篇 |
2006年 | 4篇 |
2005年 | 11篇 |
2004年 | 4篇 |
2003年 | 8篇 |
2002年 | 4篇 |
2001年 | 5篇 |
2000年 | 6篇 |
1999年 | 6篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 9篇 |
1995年 | 9篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1988年 | 2篇 |
排序方式: 共有248条查询结果,搜索用时 15 毫秒
51.
吴黄荣 《海军工程大学学报》1990,(3)
本文给出用线积分计算二维连续型随机变量(X,Y)函数的概率密度的一般公式。与通常方法相比,具有方法简单、计算量少的优点。 相似文献
52.
龚铮权 《国防科技大学学报》1989,11(4):65-72
单极天线安装在理想导电平面屏上,屏上刻有有限深度的环形缝。将单极天线上电流及缝和自由空间交界处的等效磁流作为未知函数,建立了一对耦合积分方程。从方程得到电流和磁流的数值解。从这些电流和磁流计算了输入阻抗和辐射方向图。 相似文献
53.
讨论了不受外力的Duffing方程在辛算法和非辛算法作用下,相轨线被保持和破坏的性质。证明了当时间步长充分小时,辛算法可以保持原系统的大部分不变闭曲线,而非辛算法却做不到这一点。 相似文献
54.
随着滑片泵技术的不断发展和广泛应用,在中、小口径长输管道系统中出现了滑片泵和离心泵串联运行的实际情况.构建了滑片泵和离心泵串联运行实验系统,通过调节串联系统阀门开度、改变管路阻力的方法进行了实验研究,总结了滑片泵与离心泵串联流量与扬程特性,并运用Matlab软件拟合出流量与扬程特性曲线. 相似文献
55.
常规的向量场方法在处理无人机曲线路径跟踪问题时很容易受非定常风扰的影响而使得跟踪误差增加,因此很多方法采用用无人机的惯性坐标系(地速和方位角)替代机体坐标系(空速和偏航角)的方式来提高抗风性能。但是,这种方式只能处理大小和方向均恒定的风扰,这在实际飞行中是过于理想的假设。为了克服这些不足,提出了一种采用侧偏距的积分来主动抵消非定常风扰的积分向量场方法用于固定翼无人机曲线路径跟踪控制。根据期望路径的曲率及路径角,结合无人机自身的状态信息设计了曲线路径跟踪策略,并且使用李雅普诺夫理论证明了提出的方法能够确保闭环系统的全局渐进稳定。最后,使用高性能半实物仿真系统验证了提出方法的抗风跟踪性能。 相似文献
56.
PUFFIN是一个具有64bit分组长度、128bit密钥的SPN型分组密码,为评估其安全性,从比特的层面分析其平衡性,构造了PUFFIN的5轮积分区分器,并利用高阶积分的思想将5轮区分器扩展为6轮,然后对8轮PUFFIN密码进行攻击。8轮攻击的数据复杂度为221,时间复杂度为234,空间复杂度为220。结果表明,8轮PUFFIN密码对于给出的攻击是不免疫的。对于线性层为置换的PUFFIN类SPN型分组密码,证明了至少存在3轮积分区分器,并给出了寻找该区分器的方法。 相似文献
57.
经验曲线理论认为,企业成本将随着产量的增加而有规律地下降。在装备价格管理中可以运用该理论帮助确定产品价格、进行价格测算、辅助军品设计与生产安排、确定审价时机。 相似文献
58.
市场上有n种资产 (如股票、证券等 )可供投资者投资 ,同时 ,资金也可以存入银行生息。存入银行生息虽无风险 ,但利率小 ;购买资产虽有利可图 ,但风险颇大。这就要求投资者按最优资金组合进行投资 ,从而使收益尽可能大 ,且风险尽可能小。本文利用矩阵的有关理论和计算方法的有关知识建立了这种投资的最优组合模型 ,并给出了行之有效的求解方法。 相似文献
59.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现. 相似文献
60.
张龙军 《武警工程学院学报》1998,14(4):36-39
通过对便于在微机上实现的安全的椭圆曲线密码体制的讨论,给出了一类可以构造这种密码体制的椭圆曲线及构造密码体制时所要用到的椭圆曲线上的运算. 相似文献