全文获取类型
收费全文 | 1545篇 |
免费 | 457篇 |
国内免费 | 156篇 |
出版年
2024年 | 2篇 |
2023年 | 18篇 |
2022年 | 18篇 |
2021年 | 33篇 |
2020年 | 40篇 |
2019年 | 39篇 |
2018年 | 25篇 |
2017年 | 69篇 |
2016年 | 105篇 |
2015年 | 60篇 |
2014年 | 126篇 |
2013年 | 127篇 |
2012年 | 136篇 |
2011年 | 103篇 |
2010年 | 101篇 |
2009年 | 140篇 |
2008年 | 93篇 |
2007年 | 116篇 |
2006年 | 145篇 |
2005年 | 121篇 |
2004年 | 96篇 |
2003年 | 76篇 |
2002年 | 59篇 |
2001年 | 57篇 |
2000年 | 34篇 |
1999年 | 40篇 |
1998年 | 33篇 |
1997年 | 30篇 |
1996年 | 20篇 |
1995年 | 16篇 |
1994年 | 13篇 |
1993年 | 13篇 |
1992年 | 14篇 |
1991年 | 13篇 |
1990年 | 20篇 |
1989年 | 6篇 |
1987年 | 1篇 |
排序方式: 共有2158条查询结果,搜索用时 15 毫秒
1.
试验研究了穿甲子弹垂直侵彻高强防弹钢的机理,提出了一个分析靶板极限速度和弹体剩余速度的理论模型,该模型综合考虑了材料的应变率与热软化效应,结果表明,理论值与试验值吻合很好.分析了失效准则的影响,研究了剪切带温度和靶板耗能随入射速度的变化规律. 相似文献
2.
3.
周云龙 《国防科技大学学报》2016,38(4)
采用五阶精度显式HWCNS格式求解雷诺平均NS方程,利用多块对接结构网格技术,对30P-30N多段翼型进行网格收敛性研究,在不考虑转捩的情况下采用SA一方程湍流模型研究HWCNS格式与二阶精度MUSCL格式对该翼型压力分布和典型站位速度型的影响,并与实验结果进行对比分析。采用HWCNS格式和SA一方程湍流模型模拟梯形翼高升力构型低速复杂流场,通过对总体气动特性和压力分布的分析,探讨五阶精度显式HWCNS格式在低速复杂外形流动中的应用能力。 相似文献
4.
5.
6.
标准粒子群算法通过线性减小惯性权重系数来调整寻优性能,但缺乏智能化机制易导致算法后期产生早熟或陷入局部最优而产生僵局。针对这一问题,提出一种基于云模型改进惯性权重的混沌交替粒子群优化算法。根据粒子迭代变化关系,采用云模型理论对惯性权重ω进行智能化调整,以平衡其全局和局部搜索能力,防止算法产生局部僵局;另外,判定粒子稳定性,对于可能陷入局部僵局的稳定粒子进行混沌扰动,促使其跳出僵局进而向最优位置更新。实验与分析表明,基于云模型改进惯性权重的混沌交替粒子群优化算法能够跳出局部僵局且具有较高的寻优精度,算法接近完全收敛时的平均迭代次数,较现有相关研究分别降低了13.73%~20.11%。 相似文献
7.
基于XML的诊断信息模型描述 总被引:1,自引:0,他引:1
利用XML语言对诊断信息模型进行描述,初步建立了诊断信息模型整体框架的XML Schema,并在专门开发工具XML Spy中得到实现,同时对基于XML的信息模型描述进行了简要的应用说明,验证了模型描述的有效性。 相似文献
8.
通过建立直径为1.4,1.6,1.8 mm,长度为6,8,10 mm,螺纹深度为0.2 mm,螺纹间距0.5 mm的Ti质微种植体支抗与颌骨有限元模型,研究在常用载荷1.96 N正畸力与微种植体长轴呈45°,60°和75°三种角度时的Ti质微种植体应力分布和大小。分析得出,应力主要集中在微种植体颈部1 mm内,在其颈部1.2 mm的范围内应力值的衰减都很明显,在颈部1.2 mm的范围内曲线较陡。在设定的加载条件下,不同直径的微种植体应力值呈规则的变化趋势,直径1.8 mm,45°时微种植体的各应力值极值最小。微种植体长度对应力的影响不大,位移变化均较小。 相似文献
9.
目前微小卫星正在积极地发展中,脉冲等离子体推力器是其推进系统的一个重要发展方向,为了能够将PPT成功地运用于空间,需对其羽流进行研究.将DSMC(Direct Simulation Monte-Carlo)/PIC(Particle in Cell)流体混合算法与一维MHD放电模型相结合,一体化模拟NASA Glenn PPT羽流,对不同出口偏转角的羽流场进行模拟,并与实验结果进行了比较.计算结果显示引入出口速度的偏转角提高了模型的羽流扩散能力,羽流的扩散角是影响羽流的一个主要因素. 相似文献
10.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献