全文获取类型
收费全文 | 1835篇 |
免费 | 400篇 |
国内免费 | 141篇 |
出版年
2024年 | 16篇 |
2023年 | 55篇 |
2022年 | 48篇 |
2021年 | 55篇 |
2020年 | 123篇 |
2019年 | 71篇 |
2018年 | 18篇 |
2017年 | 60篇 |
2016年 | 94篇 |
2015年 | 74篇 |
2014年 | 141篇 |
2013年 | 106篇 |
2012年 | 169篇 |
2011年 | 148篇 |
2010年 | 128篇 |
2009年 | 137篇 |
2008年 | 126篇 |
2007年 | 131篇 |
2006年 | 79篇 |
2005年 | 83篇 |
2004年 | 63篇 |
2003年 | 52篇 |
2002年 | 70篇 |
2001年 | 57篇 |
2000年 | 36篇 |
1999年 | 34篇 |
1998年 | 52篇 |
1997年 | 29篇 |
1996年 | 20篇 |
1995年 | 21篇 |
1994年 | 24篇 |
1993年 | 10篇 |
1992年 | 13篇 |
1991年 | 12篇 |
1990年 | 11篇 |
1989年 | 9篇 |
1987年 | 1篇 |
排序方式: 共有2376条查询结果,搜索用时 145 毫秒
71.
转发式干扰因与雷达发射波形的高度相关性,经雷达主瓣接收后易对雷达产生严重的干扰作用。为解决主瓣干扰问题,建立正交频率分集调频多输入多输出(orthogonal frequency division multiplexing-multiple input multiple output, OFDM-MIMO)雷达主瓣接收的转发式干扰信号模型,分析了该干扰对OFDM-MIMO雷达的干扰机理;同时基于自适应方法处理理论,推导了OFDM-MIMO雷达自适应处理权向量解析式,提出了基于距离依赖波束的OFDM-MIMO雷达转发式主瓣干扰自适应抑制方法。理论研究和仿真结果表明,提出的方法提高了输出信干噪比,实现了转发式主瓣干扰的有效抑制。 相似文献
72.
采用数值模拟方法研究了双箭头负泊松比多胞结构抗子弹侵彻性能,对比分析了顶边撞击、铰点撞击、侧边撞击三种弹靶作用条件下子弹的侵彻行为与双箭头负泊松比结构的破坏形式。研究结果表明:当子弹以较高速度撞击双箭头负泊松比结构时,该结构的负泊松比效应不显著;顶边撞击与铰点撞击时,子弹直接贯穿结构,胞元破坏较小,此时双箭头负泊松比多胞结构抗侵彻性能较差;侧边撞击时,子弹未贯穿多胞结构,胞元破坏较大,双箭头负泊松比结构依靠其双三角结构使子弹发生偏转,显著增大了其侵彻阻力。分析了顶边撞击时子弹的入射角度变化对于双箭头负泊松比结构抗侵彻性能的影响,发现存在30°入射角和60°入射角。当子弹处于这两种入射角附近时,双箭头负泊松比多胞结构具有一定的抗侵彻能力。 相似文献
73.
神经网络方法和模糊集理论用于图像处理和目标检测时各有优势,文中提出了一种将神经网络和模糊集理论集成的混合方法,即模糊多层自组织神经网络法。该方法将模糊测度作为神经网络的目标函数,网络包括多层结构,任一层中的一个神经元对应图像中的一个像素,该神经元只与前一层的对应元素及其邻域元素连接。针对遥感图像的实验处理过程证明该方法能够有效地进行目标检测和提取,并且具有良好的噪声免疫力。 相似文献
74.
75.
首先应用FDTD对毫米波多波束波导裂缝馈源进行分析计算 ,讨论了馈电波导及辐射缝结构对馈源方向图的影响 ,然后用物理光学法由抛物面上电流计算抛物面天线方向图 ,方向图的计算结果和测试结果相当吻合 ,这证明方法的有效性。 相似文献
76.
本文对于在杂波环境下用多个传感器跟踪一个高度机动目标提出了一个次优的固定延迟平滑算法。此固定延迟平滑算法是把基本的交互式多模型方法(IMM)和概率数据互联(PDA)技术应用到扩展状态系统上发展而来的。在过去这种方法只使用在确切考虑量测来源(即无杂波)的马尔科夫开关过程上。本文通过对一个高度机动目标跟踪的仿真例子来说明这个算法,其中仿真假设有两个传感器:一部雷达、一部红外,都作用在密集环境下。提出的平滑算法引进了在估计时刻与最新量测之间的一个短时延迟,使得在航迹估计精度上与已有的IMMPDA滤波算法相比,有了显著地提高。而且其计算量只是随着延迟时间线性增长。然而,在一些应用中跟踪的延迟可能导致在控制闭环中产生不希望有的影响。 相似文献
77.
多目标广义指派问题的模糊匈牙利算法求解 总被引:5,自引:0,他引:5
提出和讨论了两类多目标的广义指派决策问题,分别给出了它们的多目标整数线性规划数学模型,并结合模糊理论与解决传统指派问题的匈牙利方法提出了一种新的求解算法:模糊匈牙利法.最后给出了一个数值例子. 相似文献
78.
79.
80.
针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全框架模型。该安全模型利用各种安全组件构建了立体的五层防御体系,并实现了防御能力的动态升级。 相似文献