全文获取类型
收费全文 | 301篇 |
免费 | 9篇 |
国内免费 | 7篇 |
出版年
2024年 | 4篇 |
2023年 | 8篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 7篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 15篇 |
2013年 | 7篇 |
2012年 | 10篇 |
2011年 | 7篇 |
2010年 | 13篇 |
2009年 | 15篇 |
2008年 | 9篇 |
2007年 | 9篇 |
2006年 | 4篇 |
2005年 | 10篇 |
2004年 | 19篇 |
2003年 | 16篇 |
2002年 | 13篇 |
2001年 | 16篇 |
2000年 | 11篇 |
1999年 | 8篇 |
1998年 | 15篇 |
1997年 | 15篇 |
1996年 | 13篇 |
1995年 | 11篇 |
1994年 | 10篇 |
1993年 | 5篇 |
1992年 | 9篇 |
1991年 | 7篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有317条查询结果,搜索用时 15 毫秒
241.
结合预测与健康管理技术(PHM)在降低装备保障维修费用方面的明显优势,介绍了预测与健康管理技术的内涵及特点,分析了PHM系统的开放式流程,并将该开放式流程应用于装备的故障诊断和预测中,提出一种基于PHM的预测与健康管理体系框架。在此基础上,对诊断与预测技术以及传感器配置算法等关键技术进行了详细阐述,介绍了采用的诊断和预测模型及算法。 相似文献
242.
针对FDR编码算法对1编码效率低的弊端,提出了能同时对0和1编码的改进FDR编码算法,采用基于有限状态机的解码电路设计解码器,利用Golomb编码、FDR编码和改进FDR编码算法,分别对相同与不同长度的测试集进行压缩。实验结果表明,改进FDR编码算法要优于Golomb编码与FDR编码,且对SOC测试数据的压缩是有效的。 相似文献
243.
复杂装备测试性指标确定方法研究 总被引:1,自引:0,他引:1
根据可用信息的不同,给出了测试性指标(TFOMs)确定的4种模型,并分析了各种模型的优缺点。为了能够综合使用所有可用信息,提出了基于层次分析法(AHP)的测试性指标模型。示例结果显示AHP模型给出的结果更加合理。 相似文献
244.
本文利用我国学者不易见到的法国原始档案 ,结合清朝留下的文献史料 ,考察了北宁之役的全过程。从法军作战方案的制定到实施 ,从法军出兵到战斗打响 ,从外围工事落入敌手到北宁城陷落 ,诸多内幕昭然若揭 ,使人们能实事求是地认识是役的本来面目。 相似文献
245.
246.
基于FBS-因果有向图模型的诊断设计建模方法研究 总被引:2,自引:0,他引:2
提出了一种基于有向图的FBS-因果模型,对FBS-因果模型的形式化描述、建模步骤进行了详细研究,对模型的有关假设、定义及其应用范围等进行了分析,总结性地给出了2种基本的故障诊断策略:序贯测试确定性故障修复法和最大后验概率候选故障源更换法。最后对抽象实例进行验证,结果表明基于有向图的FBS-因果模型的故障诊断测试是实用的,也是有效的。 相似文献
247.
武警部队在处置大规模突发事件中,时间紧迫,参战部队多,物资消耗大,情况复杂多变,容易产生“处突”行动与后勤保障行动的脱节,甚至影响“处突”任务的完成。因此,必须加强“处突”行动与保障行动的协调。下面就“处突”行动与保障行动的协调谈点看法。 相似文献
248.
举世瞩目的伊拉克战争,是一场典型的以科技和信息技术为主导的“不对称作战”。在战争准备和实施过程中,交战双方都进行了全方位的政治、兵员、经济、运力和科技等动员。这场战争动员告诉我们,现代高技术局部战争,动员的范围大、数量多、科技含量高,对动员的内容、质量、时限提出了更高要求。认真研究伊拉克战争动员的特点和规律,对深刻反思我们的国防动员工作,不断拓宽建设思路具有重要的现实意义。 一、要把加强国防动员建设作为战时应战、平时应急的战略任务来抓。伊拉克战争表明,高技术条件下的局部战争,不论是军事强国还是弱国,都离不开战争动员的支撑。战争动员成功与否,对战争进程和结局产生着重大的影响。目前,我们面临的国际国内安全环境仍很严峻,加强国防和军队建设是维护国家统一、全面建设小康社会的安全保障。我们要按照党的十六大报告的要求,把国防 相似文献
249.
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。 相似文献
250.
为考察西藏自治区特殊教育学校教师的工作价值观状况,采用胥兴春(2007)编制的《教师工作价值观量表》(TWVS)以问卷调查法对西藏自治区4所特殊教育学校的教师进行研究.结果显示:西藏自治区特殊教育学校教师对工作价值观持积极肯定态度;特殊教育教师的工作价值观在教龄、学历和职称变量上存在显著差异,在性别变量上不存在显著差异.西藏自治区特殊教育学校教师工作价值观水平总体较高,且受教龄、学历和职称因素的影响. 相似文献