全文获取类型
收费全文 | 813篇 |
免费 | 199篇 |
国内免费 | 56篇 |
出版年
2024年 | 4篇 |
2023年 | 6篇 |
2022年 | 18篇 |
2021年 | 31篇 |
2020年 | 49篇 |
2019年 | 7篇 |
2018年 | 14篇 |
2017年 | 29篇 |
2016年 | 16篇 |
2015年 | 42篇 |
2014年 | 38篇 |
2013年 | 52篇 |
2012年 | 64篇 |
2011年 | 92篇 |
2010年 | 77篇 |
2009年 | 82篇 |
2008年 | 84篇 |
2007年 | 76篇 |
2006年 | 55篇 |
2005年 | 63篇 |
2004年 | 31篇 |
2003年 | 23篇 |
2002年 | 36篇 |
2001年 | 32篇 |
2000年 | 24篇 |
1999年 | 8篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1987年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有1068条查询结果,搜索用时 15 毫秒
251.
252.
何举春 《兵团教育学院学报》2002,12(3):20-22
<老子>五千言,使用动词较多,其中单音动词占大多数,复音动词较少.单音动词大多数使用本义,其中单义词多,多义词少.词义发展途径主要是引申.单音动词主要作谓语,此外还可以作主语、定语、状语等. 相似文献
253.
随机载荷下疲劳寿命预估计算方法研究 总被引:3,自引:0,他引:3
分析了一种用于随机载荷下零构件疲劳寿命预估的有效计算方法 .引入材料所吸收的弹性应变能和塑性应变能等参量 ,在等能量损伤法则下推算出稳态条件下随机载荷的等价常幅应力 ,适用于结构设计阶段和改进阶段或应力响应时间历程无法实测的情况 . 相似文献
254.
气动伺服控制系统的自适应模糊控制器的研究 总被引:2,自引:0,他引:2
介绍了一种新型的自适应fuzzy PD控制器 ,并研究了它在气动伺服位置控制系统中应用的适应性问题和非线性摩擦力的补偿方法 ,提出了一种新的模糊逻辑控制补偿算法 .它通过一个自适应模型参数Ma的调整控制 ,提高了气动伺服系统的控制精度 .试验结果表明 :与传统的控制方法相比较 ,自适应fuzzy PD控制器具有动态性能好、自适应能力强和位置控制精度高等优点 . 相似文献
255.
起步过程中离合器半接合点的试验研究 总被引:2,自引:0,他引:2
离合器接合过程半接合点的确定和控制参数的选取是提高自动变速车辆起步品质的关键。在试验的基础上 ,得出了离合器半接合点的变化特点 ,选择以离合器主、被动轴转速差Δnec作为控制参数使车辆的起步过程具有一定的自适应性。 相似文献
256.
257.
在分队的仿真训练系统中,为了实现各仿真节点能够按照指挥员的意图进行训练,必须提取作战想定中的有用信息,将其转化为可供仿真系统应用的仿真想定。基于军事地理信息系统(Military Geographic Information Sys-tem,MGIS)的图形处理系统应用编程接口开发的想定生成系统,解决了态势图的标绘,仿真想定生成、分发和接收的问题,进一步完善了中央控制台的功能,并已应用于战车分队对抗仿真训练系统。 相似文献
258.
为探索既有明确物理意义又有良好实用性的结构损伤识别方法,利用Wigner-Ville时频分布(WVD)对结构自由振动响应进行解析,建立了WVD时频幅值与结构模态参数的函数关系,提出利用测点WVD时频幅值曲率来识别损伤。该方法物理意义明确,初始激励易于实施,且不需要模态参数识别,提高了损伤识别精度。算例分析结果表明,所提出的方法能较好地识别出结构单个或多个损伤位置,且数据易于获得,处理简便。 相似文献
259.
电力系统电压稳定分析方法及应用 总被引:1,自引:0,他引:1
介绍了电力系统电压稳定性的概念及其分类,对电压稳定性的静、动态分析方法进行了介绍和比较,最后综合运用连续潮流法、模态分析法、分岔理论以及时域仿真法对WSCC9节点系统进行了电压稳定性分析,结果表明综合方法能充分利用各种方法的优点,分析的结果是有效可靠的。 相似文献
260.
可视密码是一项可以实现可视秘密共享的重要密码技术.它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算.提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性.该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性. 相似文献