全文获取类型
收费全文 | 877篇 |
免费 | 295篇 |
国内免费 | 56篇 |
出版年
2024年 | 8篇 |
2023年 | 21篇 |
2022年 | 29篇 |
2021年 | 31篇 |
2020年 | 43篇 |
2019年 | 10篇 |
2018年 | 19篇 |
2017年 | 35篇 |
2016年 | 17篇 |
2015年 | 40篇 |
2014年 | 34篇 |
2013年 | 82篇 |
2012年 | 87篇 |
2011年 | 106篇 |
2010年 | 107篇 |
2009年 | 104篇 |
2008年 | 99篇 |
2007年 | 72篇 |
2006年 | 64篇 |
2005年 | 54篇 |
2004年 | 44篇 |
2003年 | 20篇 |
2002年 | 34篇 |
2001年 | 33篇 |
2000年 | 22篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1991年 | 1篇 |
1990年 | 3篇 |
排序方式: 共有1228条查询结果,搜索用时 15 毫秒
71.
实现特定信息环境下基于信息组织的信息资源服务,需要对信息、信息空间有更合适的、形式化的描述。文章基于本体层次对信息、信息的运算、信息之间的关系以及信息空间给出了数学描述并对其代数结构进行了研究。从而为特定信息环境下的信息资源服务提供理论支撑。 相似文献
72.
针对衰减-延迟欠定混合通信信号的盲分离问题,提出了一种基于子空间最小距离的源信号估计算法,通过计算观测信号到混合矩阵列矢量张成子空间的距离,估计任意时频点同时存在的源信号数目以及当前源信号对应的混合矩阵列矢量,把欠定混合问题转化为超定问题,然后通过计算Moore-Penrose逆矩阵求解源信号,理论分析和仿真结果验证了算法的有效性。 相似文献
73.
74.
75.
76.
隐秘术的恶意滥用给信息安全带来了巨大的威胁,隐秘术中的MB算法是一种安全性较高、应用广泛的隐秘算法,对基于MB算法的恶意隐秘有效检测已成必然。在研究了MB隐秘算法特点基础上,对隐秘图像块边界特性进行了分析,验证了图像块边界特性对MB隐秘的敏感性,提出了基于块边界特性的MB隐秘分析算法,并通过实验验证了该算法的有效性。实验表明:该算法有较高的检测率,并实现了对秘密信息嵌入率的近似估计。 相似文献
77.
为了分析影响毂帽鳍的水动力性能的各种因素,采用计算流体力学软件对粘性流场中毂帽鳍的敞水性能进行了计算研究,模拟了某型毂帽鳍在不同参数和不同进速系数下的效率变化曲线。通过对计算结果的对比分析可以得出:毂帽鳍的半径最好不要大于螺旋桨直径的1/3,否则会产生过大的反向推力,造成附加推力的下降;毂帽鳍要处于合适的安装角度范围内,才能使得它对螺旋桨的综合效率最大;轴向位置也存在一个最佳值,过大则桨对毂帽鳍的诱导速度会随之降低,而过小桨叶和鳍片之间的干扰会造成扰流,导致效率的下降。同时,从整个桨的静平衡和回收效率考虑,选定鳍叶数和桨叶数相同较为合适。 相似文献
78.
阐述了基于随机有限元的车辆行动部分可靠性原理及基本过程,将结构件的弹性模量、泊松比和几何尺寸等因素定义为随机场,并对其进行离散,同时分析了车辆行驶的典型路面的路面谱,利用随机有限元求解在不同的路面状况下车辆行动零部件的受力情况,得到了零部件危险点应力的随机分布和不同路面状况下疲劳可靠性,并对相关的实例进行分析。 相似文献
79.
评估问题中指标值可能是已知的也可能是未知的,提出一种基于属性值状态的指标权重确定方法,该方法融合了粗糙集和区间数有序相离度的理论,根据指标值状态,自适应求取指标权重;同时引入调节算子,调节对主客观因素考虑的重视程度。详细地给出了自适应算法的步骤,并对算法的保序条件进行了分析,举例说明了该方法的应用,结果表明:方法简单实用,易于实现。 相似文献
80.
基于响应前四阶统计矩研究了在偏态系数和峰度系数取值范围不同时Gram-Charlier渐进展式、Edgeworth渐进展式和Fleishman多项式3种非高斯概率密度函数,指出3种方法的适用条件。结果表明与Gram-Charlier和Edgeworth渐进展式相比,Fleishman多项式对峰度系数的变化不敏感,该方法只有在峰度系数与高斯分布一致时拟合的结果才有可能是合理的;Gram-Charlier和Edgeworth渐进展式在中、高度偏态情况下易出现负的概率,二者在低等偏态情况下拟合的结果是比较合理的。两算例表明在高等偏态、尖峰和对称、扁平分布情况下,Gram-Charlier和Edgeworth渐进展式拟合结果优于Fleishman多项式,但Gram-Charlier渐进展式易于出现负的概率,在应用时应引起注意。 相似文献