全文获取类型
收费全文 | 190篇 |
免费 | 93篇 |
国内免费 | 12篇 |
出版年
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 15篇 |
2016年 | 22篇 |
2015年 | 15篇 |
2014年 | 27篇 |
2013年 | 46篇 |
2012年 | 11篇 |
2011年 | 11篇 |
2010年 | 11篇 |
2009年 | 4篇 |
2008年 | 5篇 |
2007年 | 8篇 |
2006年 | 8篇 |
2005年 | 19篇 |
2004年 | 12篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 6篇 |
2000年 | 9篇 |
1999年 | 14篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有295条查询结果,搜索用时 140 毫秒
201.
本文介绍了采用微处理机技术的JD-5W型电磁计程仪的基本工作原理、硬件组成及程序设计。该仪器不但结构简单、解算与传送精度高、接口功能齐全,而且在测速校正过程中能自动完成数据处理与误差修正,解决了计程仪使用过程中测速校正困难的问题。 相似文献
202.
本文介绍了一种用于柴油机故障诊断的新方法——主成因分析法(P.C.A),它建立在柴油机故障试验的基础上。文章给出了故障诊断的建模方法并设计了柴油机诊断软件。故障诊断结果表明这种方法用于柴油机的故障诊断是可行的。 相似文献
203.
考虑带有齐次线性等式约束的线性模型在设计阵X和约束阵H满足适当条件时,给出了参数的约束LS估计与BLU估计的简洁表达式,较合理地定义了相对于的相对效率e,最后得到了的一个下界。 相似文献
204.
吴树和 《海军工程大学学报》2000,(5):68-72
建立了在一个含有若干障碍点的矩形母域内求一个最大面积避障矩形问题的数学模型.通过分析避障矩形的几何特性,找到了求解这一含有0-1变量的非线性规划数学模型的一种特殊解法. 相似文献
205.
本文在利用ECMWF的数据对由GPS观测资料计算的大气可降水量(Precipitable Water Vapor, PWV)进行精度评定的基础上,基于谐波分析的方法对香港地区不同方位5个测站2013~2016年连续4年的PWV(GPS)和实际降雨量进行比较。结果表明:地基PWV(GPS)相对于PWV(ECMWF)月均值的均方根在1.02 mm-3.07 mm之间,偏差在-2.14 mm-2.52 mm之间。地基PWV(GPS)和实际降雨量都呈现明显的周期性,两者每年峰值出现的时间有非常一致的对应关系。PWV的峰值出现在7月,振幅在14.65 mm与16.79 mm之间;实际降雨量峰值同样出现在7月,振幅在147.64 mm与211.01 mm之间。5个测站PWV年增长率为正,表明近4年香港地区PWV呈现出增长的趋势;而实际降雨量年增长率除HKOH测站为正外,其余站点均为负,总体呈现出逐年减少的趋势。 相似文献
206.
核安全是国家安全体系的重要组成部分。针对博弈过程定量化分析方法的不足,调整冲突消解图模型分析方法并将其应用于核危机博弈分析。提出冲突消解图模型分析流程、相关定义和矩阵表示方法;以1969年爆发的中苏核危机为背景,基于历史数据构建核危机冲突模型,应用矩阵表示算法分析博弈状态演化过程;引入博弈政策和军事能力两类模型参数,调节参数进行博弈模型敏感性分析;应用联盟分析方法识别出可能存在的决策者联盟及其对国家关系演化的影响;根据模型数据分析结果,总结相关结论和决策参考。研究结果表明,冲突分析方法适用于核危机管控研究,采用与军事实力相匹配的策略在危机博弈演化中具有重要作用。 相似文献
207.
在空间坐标耦合的情形下建立一种改进的二阶分布式集群模型。分析结果显示,如果系统的拓扑结构不变,当其确定的有向图具有有向支撑树并且速度的伴随系数大于某一临界值时,整个群体将随着耦合矩阵的旋转角的变化而呈现出三种集群样式——直线模式、圆柱螺线模式以及对数螺线模式。最后给出了这三种样式所对应的数值仿真结果。 相似文献
208.
网络空间攻防技术对国家安全影响的地位日趋上升,已成为世界主要国家超前布局、优先发展的重要技术领域。文章系统梳理了主要国家在态势感知技术、攻击技术、防御技术、控制技术、支援保障技术等领域所取得重要进展和面临的问题,重点分析和前瞻了网络空间攻防技术发展的新趋势和新途径。 相似文献
209.
基于Einistein-Podolsky-Rosen纠缠对与量子安全直接通信(QSDC),提出了一个新的基于Bell态的量子对话协议.通信双方Alice和Bob只需要进行一次通信即可实现双方之间秘密的同时交换.该方案利用一个随机比特串和检测光子来实现安全性,能够抵抗截获/重放攻击、特洛伊木马攻击和纠缠攻击等典型攻击.很多近期提出的协议中存在严重的信息泄漏,也就是说任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息,我们的方案很好地克服了这一问题.协议的效率较高,可以达到66.7%,同时由于纠缠态粒子只需要进行一次传输,该方案更简单易行.将该协议推广到two-qutrit态,其安全性仍能得到保证. 相似文献
210.
针对当前部队车辆装备保障分队单兵训练质量评价中所存在的问题和不足,综合运用集对分析一四元联系数理论、马尔可夫链模型和熵权双基点法,尝试提出一种新的评价分析方法——SHE组合评价分析法,排除单兵原有基础差异对年度训练考核成绩的影响,考虑评价对象之间的情感因素和分队训练条件对单兵训练质量的影响,从而使评价显得更加客观、公正和公平.最后,结合算例,分析说明了此方法的具体应用. 相似文献