全文获取类型
收费全文 | 2703篇 |
免费 | 593篇 |
国内免费 | 168篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 31篇 |
2021年 | 50篇 |
2020年 | 62篇 |
2019年 | 39篇 |
2018年 | 53篇 |
2017年 | 148篇 |
2016年 | 131篇 |
2015年 | 98篇 |
2014年 | 229篇 |
2013年 | 289篇 |
2012年 | 241篇 |
2011年 | 289篇 |
2010年 | 158篇 |
2009年 | 178篇 |
2008年 | 149篇 |
2007年 | 159篇 |
2006年 | 171篇 |
2005年 | 185篇 |
2004年 | 167篇 |
2003年 | 123篇 |
2002年 | 85篇 |
2001年 | 93篇 |
2000年 | 66篇 |
1999年 | 50篇 |
1998年 | 39篇 |
1997年 | 26篇 |
1996年 | 30篇 |
1995年 | 24篇 |
1994年 | 18篇 |
1993年 | 10篇 |
1992年 | 20篇 |
1991年 | 13篇 |
1990年 | 16篇 |
1989年 | 9篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有3464条查询结果,搜索用时 0 毫秒
151.
基于声发射原理的阀门内漏检测作为一种动态无损检测方法得到了广泛应用,但是定量检测一直是研究难点。现有的内漏率定量检测模型计算方法因参数不易测定,导致计算困难,精度不高。采用独立分量分析(ICA)方法提取声发射信号特征向量,并与参考样本集的特征向量相比较,相似程度最高的即可作为待测阀门的内漏率。内漏模拟实验分别将常规参数、频谱成分和ICA提取特征作为特征向量进行比较,结果表明ICA提取的特征向量维数为15时,均方根误差可以达到0.01 L/min,能够满足工程检测需要。 相似文献
152.
采用大涡模拟(LES)对气体羽流分层特性进行数值模拟,分析了基于LES的气体羽流模型、控制方程和数值计算方法,探讨了LES在多组分气体羽流模拟中的应用;以文献[1]中氦气在空气中形成羽流的实验数据为参考,对所建模型进行验证。利用该模型对密闭空间油气泄漏过程进行数值模拟,计算结果表明油气在泄漏发生的240 s之内,不同组分表现出显著不同的分层规律:相对于空气,密度较大的组分聚集在空间下部20%的范围内;密度较小的组分主要分散在空间上部80%的范围内。研究结果为油库油气危险源安全监测与预警、火灾预防与扑救等提供了关键参数参考和工程设计理论依据。 相似文献
153.
Natural resources have been blamed for inducing slow growth and sparking civil conflicts and violence. This paper first develops a model to account for the hazard of armed civil conflicts as a manifestation of the natural resource curse, which is mediated by the quality of both economic and political institutions. We then use recently published data on institutional quality and natural resource rents to measure the potential impact of the resource curse on violent civil conflicts using a panel of data for over 100 countries in the period 1970–2010. Our model explicitly accounts for the role of good economic and political institutions in deterring the recourse to violence as well as the extent to which they might weaken the resource rents effect. 相似文献
154.
155.
156.
视频传感器覆盖范围计算是视频传感器网络初始配置、优化部署等的核心基础,其精度严重影响覆盖分析的结果,然而现有很多方法并未考虑计算方法执行效率与精度的影响,而方法的精度与效率在大范围监控视频覆盖分析应用中显得尤为重要。文章提出了一种兼顾速度与精度的视频传感器覆盖范围计算方法,首先将地理空间进行格网化;然后计算每个格网角点被视频传感器其覆盖状况,用0或1表示;接着,以格网四个角点的覆盖情况描述格网的覆盖情况,将格网分为16种覆盖状态;然后,逐步细化整个格网覆盖状态非(0000)和(1111)的格网,直至达到预设精度;最终获得视频传感器的覆盖范围。实验结果表明,本文方法能够更为精确地获得部署在地理场景中视频传感器的覆盖范围,同时兼顾了计算方法的速度和精度。 相似文献
157.
Who did it? Attribution is fundamental. Human lives and the security of the state may depend on ascribing agency to an agent. In the context of computer network intrusions, attribution is commonly seen as one of the most intractable technical problems, as either solvable or not solvable, and as dependent mainly on the available forensic evidence. But is it? Is this a productive understanding of attribution? — This article argues that attribution is what states make of it. To show how, we introduce the Q Model: designed to explain, guide, and improve the making of attribution. Matching an offender to an offence is an exercise in minimising uncertainty on three levels: tactically, attribution is an art as well as a science; operationally, attribution is a nuanced process not a black-and-white problem; and strategically, attribution is a function of what is at stake politically. Successful attribution requires a range of skills on all levels, careful management, time, leadership, stress-testing, prudent communication, and recognising limitations and challenges. 相似文献
158.
159.
160.
介绍了俄罗斯舰载指控系统的发展历史,分析研究了俄罗斯新一代指控系统的体系结构。以俄罗斯某新型指控系统为案例,介绍了其硬件和软件功能设计思想。 相似文献