全文获取类型
收费全文 | 433篇 |
免费 | 174篇 |
国内免费 | 25篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 5篇 |
2021年 | 17篇 |
2020年 | 13篇 |
2019年 | 8篇 |
2018年 | 6篇 |
2017年 | 26篇 |
2016年 | 38篇 |
2015年 | 15篇 |
2014年 | 30篇 |
2013年 | 44篇 |
2012年 | 34篇 |
2011年 | 31篇 |
2010年 | 17篇 |
2009年 | 39篇 |
2008年 | 36篇 |
2007年 | 34篇 |
2006年 | 24篇 |
2005年 | 34篇 |
2004年 | 19篇 |
2003年 | 22篇 |
2002年 | 17篇 |
2001年 | 19篇 |
2000年 | 9篇 |
1999年 | 13篇 |
1998年 | 14篇 |
1997年 | 9篇 |
1996年 | 6篇 |
1995年 | 2篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 20篇 |
1989年 | 4篇 |
排序方式: 共有632条查询结果,搜索用时 15 毫秒
601.
602.
高超声速滑翔式飞行器再入轨迹多目标多约束优化 总被引:3,自引:1,他引:2
轨迹优化是高超声速滑翔式飞行器关键技术之一.为避免间接法求解轨迹优化问题时对初值敏感以及伪谱法求解轨迹优化问题中难以处理航路点和禁飞区等问题,提出采用基于Akima插值多项式的直接法求解高超声速滑翔式飞行器再入轨迹优化问题.以驻点热流密度最小和到达目标点时间最小为优化目标,考虑了终端约束、航路点约束、禁飞区约束、动压约束、过载约束等约束条件.仿真结果表明:采用的插值方法可以减少插值过程中的控制变量越界问题;得到的Pareto前沿具有良好的分布性,在初步设计时能够给设计者较大的选择余地;和文献中的单目标优化结果相比,本文所采用的算法也具有较好的寻优能力. 相似文献
603.
C/SiC复合材料残余应力的电火花小孔法测定研究 总被引:1,自引:0,他引:1
进行了C/SiC复合材料残余应力的小孔法表征.基于现有小孔法的不足以及材料的较好电导率,提出了电火花打孔法的残余应力测量方法,建立了相应的残余应力测量流程.进行了不同平整表面样品的残余应力测量.结果表明电火花打孔法具有较好的区分性,也表明C/SiC复合材料具有较小的本征残余应力和机加工应力,这说明:C/SiC复合材料作为反射镜材料具有很好的面形稳定性的优势. 相似文献
604.
飞秒fs(1fs=10~(-15)s)激光脉冲测量是飞秒激光技术中非常重要的研究内容,由于测量的复杂性,操作上一般是实际测量与数值模拟结合进行,因而非常注重测量的方法性,但在实际测量中,许多测量者只注重单一方法的使用,最终往往很难达到理想的结果。为此,在对自相关测量法原理作简要介绍的基础上,着重阐述了近年发展起来的基于其上的光学频率光栅开关法(FROG)和自参考光谱位相相干电场重建法(SPIDER)的原理,及其数值模拟分析方法,以给实际测量者提供一个较全面的方法参考选择。 相似文献
605.
军用多波段数字接收机研究 总被引:2,自引:0,他引:2
本文结合软件无线电设计思想 ,研究了一种HF/VHF数字接收机 ;并从系统的角度 ,分析了各关键部件的设计 ,特别是SSB(单边带 )波形和FM (调频 )波形的数字化解调。最后给出了系统实现的硬件平台。 相似文献
606.
张丽艳 《中国人民武装警察部队学院学报》2003,19(4):89-91
体系结构是计算机系统及其组件的物理构造或设计方案 ,文章探讨了 3种典型的体系结构在MIS系统中的应用。 相似文献
607.
MVC作为一种经典的软件模式,在界面程序设计和B/S系统中得到了广泛应用.随着分布式技术的发展,MVC的含义和用途变得更加广泛,不仅可以用于组件的构造,也可用于分布式程序的设计.针对MVC模式和分布式作战应用的特点进行了深入分析,提出了一种基于MVC的分布式作战应用框架,在保持传统C/S架构优势的同时,增强了系统的可扩展性,实现了业务流程和逻辑计算的有效分离,为大型C/S作战应用系统的开发提供了一个有效的架构解决方案. 相似文献
608.
利用双波段IRST系统测到的目标双波段红外辐射信息,推导出目标的伪距离量测信息,使得单站IRST系统变为可观测系统;在此基础上,构建了伪量测方程,采用改进的"当前"统计模型和基于最小偏度单形采样策略的UKF算法,提出了一种基于双波段红外辐射信息的IRST机动目标跟踪算法。理论分析与仿真结果表明,该算法能够有效地跟踪机动目标,具有良好的实际应用价值。 相似文献
609.
介绍了一种灵活高效的分布式网络流量生成方法;通过加入权重因子,利用反馈机制不断对产生的网络流量进行调整直至流量大小误差符合用户设定需求;结合ON/OFF模型,采用分布式结构产生了流量速率可调节的具有自相似特性的网络流量。通过该方法产生的网络流量大小精确可控,且具有自相似性,能更好地反映出真实网络流量的特性。 相似文献
610.
ABSTRACTIn recent years, an upward trend in terrorist attacks has mirrored an increase in suicide attacks. According to our preliminary analysis, the events of September 11th marked a sea change in the number of terrorist attacks. While a rich literature has evaluated why terrorists participate in suicide attacks, none have considered the uptick in volume after 9/11, and fewer yet have considered how female fighters may be contributing to this. We evaluate how both structural and female-specific factors affect the likelihood of female fighter suicide attacks. Recent literature discovered a trend in terrorist groups using females as suicide bombers due to cultural norms that permit them to get closer to targets. We test our theory using data from the Chicago Project on Security and Threats Suicide Attack Database (CPOST-SAD) and various datasets from the Quality of Government (QOG) compendium for the 1986–2016 time period. We construct a series of models that consider both female-specific and structural factors that could explain variation in the number of female suicide attacks. Our results indicate that our models encompass relatively stable patterns. Female political empowerment, female educational attainment, and female employment rates are significant and positive in our post-9/11 models, indicating that they may increase female suicide attacks. Democracy is a relevant structural factor and generally yields a positive effect on female suicide attacks across both time periods and multiple models. Ethnic fractionalization is significant in both time periods but yields a negative effect before 9/11 and a positive effect in the later period. 相似文献