全文获取类型
收费全文 | 11550篇 |
免费 | 991篇 |
国内免费 | 416篇 |
出版年
2024年 | 41篇 |
2023年 | 133篇 |
2022年 | 111篇 |
2021年 | 158篇 |
2020年 | 281篇 |
2019年 | 163篇 |
2018年 | 43篇 |
2017年 | 183篇 |
2016年 | 251篇 |
2015年 | 270篇 |
2014年 | 735篇 |
2013年 | 621篇 |
2012年 | 635篇 |
2011年 | 708篇 |
2010年 | 810篇 |
2009年 | 592篇 |
2008年 | 837篇 |
2007年 | 991篇 |
2006年 | 782篇 |
2005年 | 802篇 |
2004年 | 607篇 |
2003年 | 817篇 |
2002年 | 738篇 |
2001年 | 571篇 |
2000年 | 228篇 |
1999年 | 165篇 |
1998年 | 142篇 |
1997年 | 116篇 |
1996年 | 78篇 |
1995年 | 88篇 |
1994年 | 77篇 |
1993年 | 41篇 |
1992年 | 37篇 |
1991年 | 33篇 |
1990年 | 38篇 |
1989年 | 29篇 |
1988年 | 3篇 |
1987年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 531 毫秒
91.
给出了一种基于最大后验概率候选集更换法的多故障诊断策略,并深入阐述了基于最大后验概率候选集更换法的形式化描述,分析了对单故障诊断和多故障诊断的计算模型,提出了基本的故障诊断算法——改进二进制粒子群算法,并对抽象实例进行验证,结果表明,采用改进BPSO算法能有效地求解基于最大后验概率候选集更换法的多故障诊断问题。 相似文献
92.
研究了生物柴油和矿物柴油对柴油机油高温清净性的影响。在柴油机油中分别加入不同比例的生物柴油和矿物柴油,通过热管氧化试验对高温清净性进行评定。结果表明,生物柴油自身较易氧化,加速了柴油机油的氧化变质,使柴油机油清净性变差;不同质量等级柴油机油高温清净性受生物柴油影响的程度不同,不同原料制备的生物柴油对柴油机油高温清净性影响也不同。 相似文献
93.
基于最小维修策略的多阶段任务成功性仿真模型 总被引:3,自引:2,他引:1
基于最小维修策略,给出了一种新的多阶段任务成功性仿真模型.该模型可以对多阶段任务中部件的失效维修过程进行仿真,从而计算出多阶段任务的成功概率,并对任务成功率关于备件的敏感性进行分析.仿真结果表明了该模型的正确性和易用性. 相似文献
94.
95.
基于通用特性的武器系统研制方案优选方法 总被引:2,自引:0,他引:2
针对以往武器系统研制方案评价中只重视作战性能和费用的不足,建立了武器系统通用特性的评价指标,并运用灰色关联分析法进行方案评价和优选;在分析经典灰色关联分析法缺陷的基础上,提出一种新的基于欧式距离的权重确定方法对其加以改进,避免了主观因素的影响,使评价结果更加客观、准确;最后通过国防装备研制项目评价实践中的一个实例介绍了该方法的具体应用,并验证了方法的可行性和有效性。 相似文献
96.
97.
《兵团教育学院学报》编辑部 《兵团教育学院学报》2020,(3):36-36
为了实现学术期刊编辑、出版、发行工作的电子化,推进科技信息交流的网络化进程,我刊现已加入"中国知网(CNKI)""万方数据--数字化刊群""维普全文数据库""中国终身教育学术研究数据库"和"超星数字期刊"等数据库。凡本刊刊用的文章,将一律由编辑部统一纳入这五个数据库,进入因特网提供信息服务。不同意者,请预先声明。 相似文献
98.
汽车轮速是汽车运动状态参数的主要信息源,是控制系统的核心,其精度直接影响这些系统的性能.为了提高轮速的精度,降低传感器的研制成本,提出了一种基于弹性BP神经网络的误差分析方法消除轮速传感器误差.将改进的BP神经网络--弹性BP神经网络用于误差分析,并提出误差匹配的算法.理论和仿真结果表明,该方法使绝对误差达到2×10-4>rad,能够有效地消除传感器误差,提高轮速信号的精度. 相似文献
99.
雷达组网系统将多部雷达组成互联互通的网络,作为典型的赛博物理系统,同样面临着赛博攻击的威胁。为了研究赛博攻击对其性能产生的影响,构建针对雷达组网系统交互式多模型(IMM)数据融合的虚假数据注入攻击(FDIA)模型。建立机动目标动态模型,以及单站雷达和雷达组网系统基于交互式多模型融合算法的分布式数据处理模型。分析虚假数据注入攻击的原理,并建立对应的数学模型。根据机动目标动态模型,进行实验仿真,结果显示虚假数据注入攻击对单站雷达目标状态估计的影响,明显大于对组网雷达目标状态融合估计的影响,验证了雷达组网系统数据融合对于虚假数据注入攻击具有一定的鲁棒性。 相似文献
100.