全文获取类型
收费全文 | 1399篇 |
免费 | 436篇 |
国内免费 | 152篇 |
出版年
2024年 | 2篇 |
2023年 | 16篇 |
2022年 | 18篇 |
2021年 | 29篇 |
2020年 | 34篇 |
2019年 | 30篇 |
2018年 | 22篇 |
2017年 | 68篇 |
2016年 | 104篇 |
2015年 | 63篇 |
2014年 | 117篇 |
2013年 | 112篇 |
2012年 | 124篇 |
2011年 | 94篇 |
2010年 | 84篇 |
2009年 | 124篇 |
2008年 | 85篇 |
2007年 | 106篇 |
2006年 | 134篇 |
2005年 | 115篇 |
2004年 | 89篇 |
2003年 | 74篇 |
2002年 | 53篇 |
2001年 | 50篇 |
2000年 | 28篇 |
1999年 | 41篇 |
1998年 | 34篇 |
1997年 | 29篇 |
1996年 | 18篇 |
1995年 | 16篇 |
1994年 | 12篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 13篇 |
1990年 | 16篇 |
1989年 | 5篇 |
1987年 | 1篇 |
排序方式: 共有1987条查询结果,搜索用时 24 毫秒
941.
根据铅酸蓄电池模型研究中所特有的非线性、复杂性和对环境敏感性等特点,应用三阶模型对铅酸蓄电池进行建模,并根据仿真结果得出相应结论。提出应用人工智能和智能控制领域中的“黑箱”理论、神经元网络理论,以及自适应思想来解决铅酸蓄电池仿真建模等问题的新思路。 相似文献
942.
以二维浅水波为例,详细探讨如何开发并行模式的切线性模式和伴随模式。切线性模式的并行机制和原始模式一致,而伴随模式不同。三个模式采用一致的数据剖分方法可提高并行效率。在集群并行计算机系统上采用一维数据剖分,切线性模式的通信量与原始模式相当,而计算量几乎是原始模式的2倍;伴随模式的通信量大约是原始模式的2倍,而计算量几乎是原始模式的3倍。在三个模式中,切线性模式的加速比最大。 相似文献
943.
针对电子系统和设备设计的需要,本文提出一种面向产品对象的数据模型——设计体模型。阐述了产品数据的配置管理和版本管理的实施策略。 相似文献
944.
建立了多部雷达情况下的系统误差观测模型,分析了系统的可观测度,得出可观测度不一定随观测数据的增多而增强的结论。在此基础上,通过数据筛选的方法,可以获得一个使系统可观测度增大的观测子集,用于误差估计。实验结果表明,使用本文的方法,可确保估计算法的有效性 相似文献
945.
IEEE1149.1边界扫描机制是一种新型的VLSI电路测试及可测试性设计的有效方法,为了高效地应用边界扫描机制对电路系统进行测试,必须对其所涉及的理论方法进行深入探讨。本文应用布尔矩阵理论建立起边界扫描测试的数学描述模型,并基于所建立的模型导出了边界扫描测试中的故障检测条件和故障隔离条件。为边界扫描测试生成算法的深入研究奠定了理论基础。 相似文献
946.
一个基于 WEB 的分布式仿真环境 总被引:3,自引:0,他引:3
现有的许多仿真环境,由于采用某一种语言或基于库方法开发,缺乏对已有仿真模型和仿真工具复用的能力,且依赖于特定的操作系统和硬件平台,尤其缺乏在Internet上运行的能力。本文针对这些不足,采用软件复用和构件技术、Java 语言和CORBA 标准相结合的方法,提出了一个基于Web 的分布式仿真环境框架(DSEW),并进行了实例分现有的许多仿真环境,由于采用某一种语言或基于库方法开发,缺乏对已有仿真模型和仿真工具复用的能力,且依赖于特定的操作系统和硬件平台,尤其缺乏在Internet上运行的能力。本文针对这些不足,采用软件复用和构件技术、Java 语言和CORBA 标准相结合的方法,提出了一个基于Web 的分布式仿真环境框架(DSEW),并进行了实例分析 相似文献
947.
探讨了导弹系统仿真模型验证的定量方法。依据最大熵谱估计方法分辨力高的特点,分析其近似统计特性,分别给出了两个样本和两个正态总体的一致性检验方法。仿真结果表明,利用最大熵谱估计进行有效性检验是可行的。最后给出了一个应用实例,应用谱估计方法进行寻的制导导弹数字仿真模型验证 相似文献
948.
利用神经网络算法对基于机动目标“当前”统计模型的均值和方差自适应滤波算法进行修改 ,提高该算法的性能 ;然后与匀速模型交互作用 ,利用概率数据关联处理密集回波环境下机动目标的跟踪问题 ,这样既保持了对强机动目标的跟踪性能 ,同时又提高了对弱机动目标的跟踪精度。仿真结果证明该算法确为一种非常有效的方法 相似文献
949.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
950.