全文获取类型
收费全文 | 3084篇 |
免费 | 925篇 |
国内免费 | 161篇 |
出版年
2024年 | 13篇 |
2023年 | 36篇 |
2022年 | 71篇 |
2021年 | 143篇 |
2020年 | 107篇 |
2019年 | 28篇 |
2018年 | 47篇 |
2017年 | 124篇 |
2016年 | 39篇 |
2015年 | 119篇 |
2014年 | 135篇 |
2013年 | 201篇 |
2012年 | 263篇 |
2011年 | 277篇 |
2010年 | 297篇 |
2009年 | 292篇 |
2008年 | 290篇 |
2007年 | 255篇 |
2006年 | 213篇 |
2005年 | 209篇 |
2004年 | 148篇 |
2003年 | 92篇 |
2002年 | 80篇 |
2001年 | 103篇 |
2000年 | 69篇 |
1999年 | 106篇 |
1998年 | 59篇 |
1997年 | 64篇 |
1996年 | 41篇 |
1995年 | 41篇 |
1994年 | 33篇 |
1993年 | 37篇 |
1992年 | 35篇 |
1991年 | 26篇 |
1990年 | 26篇 |
1989年 | 11篇 |
1988年 | 13篇 |
1987年 | 10篇 |
1986年 | 7篇 |
1985年 | 5篇 |
1983年 | 3篇 |
1982年 | 2篇 |
排序方式: 共有4170条查询结果,搜索用时 15 毫秒
231.
舰艇系统损伤等级模糊神经网络评估模型 总被引:1,自引:0,他引:1
在对舰艇系统损伤等级评估体系分析的基础上,建立了舰艇系统损伤等级的模糊神经网络评估模型框架.设计了框架项层模糊神经网络评估模型的模糊集合和训练样本,并对此模糊神经网络模型进行了训练.通过测试样本仿真,发现此模糊神经网络模型具有较好的评估精度.基于模糊神经网络模型的舰艇系统损伤等级评估方法克服了以往简单加权评估模型的不合理性,为舰艇系统损伤等级评估提出了一个新的评估理念. 相似文献
232.
基于模糊综合评判的网络安全风险评估 总被引:1,自引:0,他引:1
针对网络安全风险评估中影响因素复杂、指标难以量化的问题,提出了一种基于模糊综合评判的风险量化方法,建立了单一风险场景的层次化影响因素指标体系.应用实例证明,该方法所得评估结果科学合理,便于进一步的风险处理. 相似文献
233.
对热辐射传热定律q∝Δ(T4)下,给定初态内能、体积,末态体积以及过程时间时,加热气体膨胀的最优构型进行了研究,利用最优控制理论得出最大膨胀功输出时膨胀的最优构型由两个瞬时绝热分支和一个E-L分支组成的结论.给出了各分支之间转换点参数的求解方法及最优构型的数值算例,最后将线性唯象传热定律、牛顿传热定律、平方传热定律、立方传热定律和辐射传热定律下加热气体膨胀的最优构型进行了比较.结果显示,随着传热指数的增加,理想气体的内能呈现出明显的整体增加趋势,而体积则呈现出明显的整体减小趋势. 相似文献
234.
炮闩闩体击针孔强度仿真计算与结构改进 总被引:2,自引:0,他引:2
从击针和闩体的装配结构关系入手,在闩体击针室受力分析的基础上,进行了闩体有限元分析,得到了击针室两个不同部位受力时闩体击针孔处的应力和应变情况,从而提出解决闩体镜面击针孔产生凸出或裂纹问题的可行方案。 相似文献
235.
为了研究爆炸冲击波对武器装备的损伤,建立了炸药爆炸冲击靶板的有限元模型,对不同厚度靶板在确定爆炸冲击环境下的损伤进行了仿真试验。不同于传统的宏观破口尺寸损伤表征参数,引入了等效塑性应变来精确描述靶板损伤,并提出了一种基于主成分分析理论对靶板损伤进行评估的方法。结果表明:利用该方法所得到的计算结果与理论分析结果完全一致。这说明基于多元统计分析的靶板损伤评估方法是切实可行的,可以进一步应用于装备爆炸损伤评估与易损性研究中。 相似文献
236.
应用蚁群算法(ACA)解决车辆巡回保障问题,建立了车辆巡回保障优化数学模型,对轨迹更新规则进行了重新设定,给出了算法的实现步骤。通过算例分析,将计算结果与遗传算法(GA)和粒子群算法(PSO)作了比较,对模型和算法的正确性、高效性和适用性进行了验证。实验结果表明,该算法可以快速、有效求得车辆巡回保障的优化解,得到车辆巡回保障过程中的较优方案。 相似文献
237.
238.
浅谈汽车炸弹的特点和防范手段 总被引:1,自引:0,他引:1
简述了汽车炸弹的特点及其实施战术,提出防范汽车炸弹的几种方法。一是研究爆炸物探测原理,配备先进的爆炸物探测装备;二是部署拦截装置;三是通过各种工程措施加强对重要目标的防护。 相似文献
239.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。 相似文献
240.