全文获取类型
收费全文 | 9530篇 |
免费 | 841篇 |
国内免费 | 648篇 |
出版年
2024年 | 33篇 |
2023年 | 120篇 |
2022年 | 142篇 |
2021年 | 175篇 |
2020年 | 281篇 |
2019年 | 149篇 |
2018年 | 26篇 |
2017年 | 167篇 |
2016年 | 242篇 |
2015年 | 257篇 |
2014年 | 610篇 |
2013年 | 647篇 |
2012年 | 654篇 |
2011年 | 625篇 |
2010年 | 690篇 |
2009年 | 554篇 |
2008年 | 708篇 |
2007年 | 700篇 |
2006年 | 482篇 |
2005年 | 481篇 |
2004年 | 373篇 |
2003年 | 437篇 |
2002年 | 356篇 |
2001年 | 394篇 |
2000年 | 240篇 |
1999年 | 224篇 |
1998年 | 234篇 |
1997年 | 223篇 |
1996年 | 136篇 |
1995年 | 118篇 |
1994年 | 115篇 |
1993年 | 101篇 |
1992年 | 109篇 |
1991年 | 101篇 |
1990年 | 42篇 |
1989年 | 62篇 |
1988年 | 8篇 |
1987年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
本文对英国防标准00—970第9部《无人机设计和适航性要求》的内容和结构进行了介绍和分析,并通过与国内相关标准对比分析,详细阐述了英国防标准00—970第9部对国内开展无人机系统研制的借鉴意义。 相似文献
52.
基于最小维修策略的多阶段任务成功性仿真模型 总被引:3,自引:2,他引:1
基于最小维修策略,给出了一种新的多阶段任务成功性仿真模型.该模型可以对多阶段任务中部件的失效维修过程进行仿真,从而计算出多阶段任务的成功概率,并对任务成功率关于备件的敏感性进行分析.仿真结果表明了该模型的正确性和易用性. 相似文献
53.
54.
55.
针对现有卷积神经网络方法下调制识别时间较长、网络较复杂等问题,将卷积神经网络(Convolutional Neural Networks,CNN)与双向长短期记忆神经网络(Bi-directional Long Short-Term Memory,BiLSTM)相结合,提出一种基于CNN-BiLSTM的调制方式识别方法。利用CNN卷积运算提取信号的空间特征,利用BiLSTM提取到信号的时序相关性,利用softmax层输出识别概率,达到多调制识别的目的。实验结果表明,在没有信道和噪声等先验信息的条件下,该方法的识别性能得到了进一步提升,能有效识别16QAM、64QAM等11种调制类别,且该方法的复杂度较低,大大节省了训练识别时间,具有较好的工程应用价值。 相似文献
56.
雷达组网系统将多部雷达组成互联互通的网络,作为典型的赛博物理系统,同样面临着赛博攻击的威胁。为了研究赛博攻击对其性能产生的影响,构建针对雷达组网系统交互式多模型(IMM)数据融合的虚假数据注入攻击(FDIA)模型。建立机动目标动态模型,以及单站雷达和雷达组网系统基于交互式多模型融合算法的分布式数据处理模型。分析虚假数据注入攻击的原理,并建立对应的数学模型。根据机动目标动态模型,进行实验仿真,结果显示虚假数据注入攻击对单站雷达目标状态估计的影响,明显大于对组网雷达目标状态融合估计的影响,验证了雷达组网系统数据融合对于虚假数据注入攻击具有一定的鲁棒性。 相似文献
57.
58.
金梁 《国防科技大学学报》1988,10(4):35-44 ,116
研究了一类非线性奇异摄动系统的反馈线性化问题。首先,利用积分流形的概念,建立了原系统关于小参数的N阶近似系统,然后,讨论了N阶近似系统的线性化,导出了线性化变换的计算公式,并举例说明了方法的应用。 相似文献
59.
游光荣 《国防科技大学学报》1988,10(1):70-75
本文考虑了常见的Hlder不等式和算术——几何平均不等式在矩阵中的类似,对R.Bellman提出的两个问题[1]给出了肯定的回答。同时建立了Cauchy-schwarz不等式及其增补在矩阵中的类似。 相似文献