全文获取类型
收费全文 | 416篇 |
免费 | 171篇 |
国内免费 | 23篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 4篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 12篇 |
2018年 | 10篇 |
2017年 | 26篇 |
2016年 | 32篇 |
2015年 | 30篇 |
2014年 | 34篇 |
2013年 | 46篇 |
2012年 | 40篇 |
2011年 | 37篇 |
2010年 | 21篇 |
2009年 | 29篇 |
2008年 | 20篇 |
2007年 | 21篇 |
2006年 | 29篇 |
2005年 | 36篇 |
2004年 | 27篇 |
2003年 | 19篇 |
2002年 | 11篇 |
2001年 | 20篇 |
2000年 | 16篇 |
1999年 | 7篇 |
1998年 | 13篇 |
1997年 | 5篇 |
1996年 | 6篇 |
1995年 | 6篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有610条查询结果,搜索用时 31 毫秒
81.
论述了以CAN总线为基础的火灾监控系统的设计与实现方案,包括系统总体方案、系统硬件与软件设计,并结合实际工程对系统进行了实验研究。该监控系统可以方便地集成多种传感器和联动设备,在信息传输的安全性、准确性、实时性方面达到了较高要求,并且可以很方便地在此硬件平台的基础上实现分布式的智能火灾探测与控制,能满足大部分的监控需要,具有良好的应用前景。 相似文献
82.
为降低全数字发信机(All-Digital Transmitters, ADTx)的输出谐波要求,提高系统宽频带工作性能,提出并实现适用于全数字发信机的多电平射频脉宽调制(Radio Frequency Pulse Width Modulation, RF-PWM)策略。该方法通过控制各子脉冲的脉冲宽度,在基波分量加权之和正比于输入信号包络的前提下,实现对RF-PWM脉冲序列特定谐波分量的有效抑制。以3次谐波消除为例,对该5电平RF-PWM策略实现方案进行推导,同时分析验证了该方案下脉冲基波分量与信号幅度之间的最佳增益系数。在此基础上,利用软件仿真验证了理论分析结果以及主动谐波抑制RF-PWM策略的有效性。 相似文献
83.
Person-borne improvised explosive devices (PBIEDs) are often used in terrorist attacks in Western countries. This study aims to predict the trajectories of PBIED fragments and the subsequent safety risks for people exposed to this hazard. An explosive field test with a typical PBIED composed of a plastic explosive charge and steel nut enhancements was performed to record initial fragment behaviour, including positions, velocity, and trajectory angles. These data were used to predict the full trajectory of PBIED fragments using a probabilistic analysis. In the probabilistic analyses a probability of fatality or serious injury was computed. Based on the results presented, many practical conclusions can be drawn, for instance, regarding safe evacuation distances if a person were exposed to a suspected PBIED. 相似文献
84.
Cyber operations are relatively a new phenomenon of the last two decades.During that period,they have increased in number,complexity,and agility,while their design and development have been processes well kept under secrecy.As a consequence,limited data(sets)regarding these incidents are available.Although various academic and practitioner public communities addressed some of the key points and dilemmas that surround cyber operations(such as attack,target identification and selection,and collateral damage),still methodologies and models are needed in order to plan,execute,and assess them in a responsibly and legally compliant way.Based on these facts,it is the aim of this article to propose a model that i))estimates and classifies the effects of cyber operations,and ii)assesses proportionality in order to support targeting decisions in cyber operations.In order to do that,a multi-layered fuzzy model was designed and implemented by analysing real and virtual realistic cyber operations combined with interviews and focus groups with technical-military experts.The proposed model was evaluated on two cyber operations use cases in a focus group with four technical-military experts.Both the design and the results of the evaluation are revealed in this article. 相似文献
85.
结合装备表面智能维修保养技术方面的研究成果,介绍了装甲装备故障智能检测技术、自适应、自修复功能材料,装甲装备器材全自动保养设备等先进技术,侧重装备维修保养阐述了如何提高信息化程度,推进军队武器装备维修保养技术的现代化建设。 相似文献
86.
分析了装备保障组织作为一个开放的复杂系统,面对信息化所带来的巨大变化,其结构变革的必然性以及变革所要遵循的基本原则,指出了信息化时代装备保障组织所应具有的基本特征。 相似文献
87.
为了提高装备战损模拟的效率,以蒙特卡洛方法为基础,构建了关于装备战损的解析模型。首先采用序贯法优化了仿真次数,以便以较少的仿真次数获得较高的仿真精度;分析了单因素对于装备损伤的影响,并建立了一元回归模型;采用正交试验分析了多因素之间的交互作用,并综合一元回归模型得出了装备战损的多元回归模型;最后结合弹着点分布模型与多元回归模型,建立了装备战损的解析模型,并通过实例验证了解析模型的正确性。 相似文献
88.
89.
结合Costas编码信号和线性调频信号进行波形设计,建模分析了这种信号的成像方法,从参数设置的角度研究了抑制距离像泄露和栅瓣效应的方法.根据采样频率的变化,研究了细化距离像的冗余问题,并通过距离像拼接算法实现所有距离单元成像,通过脉压阶段的加窗使距离单元的非均匀加权问题得到改善,对这种信号形式的抗干扰性能进行了仿真分析. 相似文献
90.
分析了战时装备调配保障决策的特点,运用模糊聚类分析法对装备调配保障对象进行了分组和优先级排序,以此为基础,运用目标规划法构建了战时装备调配保障决策模型,最后,通过实例验证了模型的可行性和有效性. 相似文献