全文获取类型
收费全文 | 939篇 |
免费 | 270篇 |
国内免费 | 69篇 |
出版年
2024年 | 2篇 |
2023年 | 15篇 |
2022年 | 19篇 |
2021年 | 15篇 |
2020年 | 30篇 |
2019年 | 18篇 |
2018年 | 13篇 |
2017年 | 53篇 |
2016年 | 75篇 |
2015年 | 41篇 |
2014年 | 64篇 |
2013年 | 66篇 |
2012年 | 87篇 |
2011年 | 85篇 |
2010年 | 42篇 |
2009年 | 91篇 |
2008年 | 74篇 |
2007年 | 60篇 |
2006年 | 68篇 |
2005年 | 59篇 |
2004年 | 59篇 |
2003年 | 35篇 |
2002年 | 44篇 |
2001年 | 28篇 |
2000年 | 18篇 |
1999年 | 16篇 |
1998年 | 24篇 |
1997年 | 18篇 |
1996年 | 7篇 |
1995年 | 14篇 |
1994年 | 10篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 4篇 |
1990年 | 7篇 |
1989年 | 2篇 |
排序方式: 共有1278条查询结果,搜索用时 156 毫秒
931.
利用密码学的方法来解决网络数据传输的安全性问题。在分析对称密码体制和公开密钥体制的代表DSE和RSA算法的优缺点后,提出将两种算法结合的网络数据安全系统的模型。 相似文献
932.
应用PSpice程序构建了一种比较符合实验实际的电感储能系统驱动反射三极管虚阴极振荡器的等效电路模型 ,研究了虚阴极中的电流电压关系 ,以及电爆炸丝切断开关和脉冲变压器的作用。具体介绍了电爆炸丝和虚阴极振荡器的计算模型。计算结果给出了脉冲变压器、电爆炸丝和虚阴极振荡器的参数选择对负载上获得的电压、电流的影响。 相似文献
933.
提出了将数据融合技术应用到计算机生成兵力 (CGF)建模中的思路和方法。在分析数据融合技术的基础上 ,深入讨论了卡尔曼滤波和最小二乘相结合的滤波方法以及一种改进的离散Hopfield神经网络 ,并结合一实际系统 ,建立了模型 ,给出了仿真结果。结果表明 ,数据融合技术和CGF建模相结合具有一定的应用前景和研究价值。 相似文献
934.
该文简要介绍了神经网络的特点、模型以及神经网络与传统计算机的不同之处。探讨了神经网络在军事上的应用,特别是在火控、指控系统中的应用前景。提出了我们研究神经网络的几点建议。 相似文献
935.
安福林 《军械工程学院学报》1992,(4)
在两个特定区域内,反射型光电开关器件距反射体间的距离与输出光电流成正比,本文利用这一特性构成测振系统,对微弱振动信号进行了非接触性提取研究。 相似文献
936.
苏金树 《国防科技大学学报》1996,18(4):93-97
在分析传统的网络功能实现结构及通信开销的基础上,论述了高性能网络控制器的设计,并提出提高网络性能的硬件途径和面向FDDI特点的FDDI控制器的设计技术。 相似文献
937.
采用精确积分四边形单元刚度矩阵,构造一种多层反馈神经网络以实现平面问题有限元结构分析,其中间层神经元联接权值为求解问题的单元刚度矩阵。分析和数值仿真结果表明,该神经网络稳定收敛于有限元模型解,为有限元结构分析并行计算提供一种新的方法。 相似文献
938.
N+1式高频电力开关电源设计 总被引:3,自引:0,他引:3
探讨了N+1式高频电力开关电源的组成和工作原理。开关电源由监控模块和整流模块组成,重点研究了均流技术和开关电源的抗干扰措施,论述了整流模块数量N+1的选择。实际运行证明,N+1式高频电力开关电源工作可靠,达到了预期效果。 相似文献
939.
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。 相似文献
940.