全文获取类型
收费全文 | 416篇 |
免费 | 152篇 |
国内免费 | 29篇 |
专业分类
597篇 |
出版年
2024年 | 4篇 |
2023年 | 8篇 |
2022年 | 12篇 |
2021年 | 12篇 |
2020年 | 16篇 |
2019年 | 10篇 |
2018年 | 8篇 |
2017年 | 23篇 |
2016年 | 10篇 |
2015年 | 19篇 |
2014年 | 32篇 |
2013年 | 27篇 |
2012年 | 57篇 |
2011年 | 45篇 |
2010年 | 44篇 |
2009年 | 47篇 |
2008年 | 50篇 |
2007年 | 36篇 |
2006年 | 32篇 |
2005年 | 32篇 |
2004年 | 24篇 |
2003年 | 5篇 |
2002年 | 14篇 |
2001年 | 17篇 |
2000年 | 12篇 |
1999年 | 1篇 |
排序方式: 共有597条查询结果,搜索用时 15 毫秒
41.
狭长受限空间油气爆炸关键现象研究 总被引:1,自引:0,他引:1
以汽油油气混合物为研究对象,在狭长密闭管道中进行了油气爆炸实验,通过压阻式传感器测试爆炸过程中的压强信号,得到狭长受限空间中油气爆炸的基本参数。通过对实验结果的对比分析,发现狭长受限空间内的油气爆炸可以分为4个阶段:平滑加速阶段、湍流发展阶段、振荡激化阶段和余波阶段;一定强度的湍流流场可抑制链化学反应速度和火焰传播速度;振荡激化阶段发生在管道末端。为狭长密闭空间内油气爆炸的预防和抑爆技术研究提供了参考。 相似文献
42.
主要分析了C4ISR体系构架,阐述了C4ISR体系结构视图的概念、作用以及相互关系,对应框架中提出的三个视图从需求、设计、实现三个层面提出了以C4ISR体系结构为主导进行新一代防空导弹指挥系统设计的思想。 相似文献
43.
基于规则优化与排序的恶意代码匹配检测 总被引:2,自引:0,他引:2
恶意代码已在网络和主机系统中造成了严重的危害,对恶意代码进行有效的检测与防御已成必然。在综合现有一些恶意代码检测技术的基础上,提出了一种基于规则优化与排序的恶意代码匹配检测方法,并对检测系统的整体结构和功能模块进行了详细的描述。运用将面向协议特征变换为面向内容特征进行搜索匹配的思想,减少特征库中规则的条数,改进了特征库中规则的形式化描述。采用规则匹配成功的频繁度对规则在特征库中的位置进行了排序,以减少匹配搜索的深度,提高检测速度,同时对规则的形式化描述进行了相应的扩展。另外,为了获取更好的检测性能,改进了BM算法,通过设计匹配转移二维数组实现了搜索跳转。研究结果证明,该方法可节省时间,算法的效率高。 相似文献
44.
45.
46.
前馈控制的神经网络实现 总被引:1,自引:0,他引:1
不依赖对象模型,在前馈-反馈定值控制系统中,借助神经网络构成前馈控制器,以反馈输出引导网络权值及输出的调整,使网络逐步学成前馈补偿功能,并最终在控制中占据主导地位,实现对主要可测干扰的补偿.文章分析了神经网络前馈控制器的作用效果,并与根据精确模型设计的常规前馈控制器的作用特性进行了比较.文中采用两种不同方式对神经网络进行训练,仿真结果证实了在模型未知的条件下,利用神经网络实现前馈控制的有效性. 相似文献
47.
48.
49.
50.