全文获取类型
收费全文 | 363篇 |
免费 | 0篇 |
国内免费 | 1篇 |
专业分类
364篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 11篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 2篇 |
2015年 | 7篇 |
2014年 | 9篇 |
2013年 | 16篇 |
2012年 | 8篇 |
2011年 | 11篇 |
2010年 | 17篇 |
2009年 | 20篇 |
2008年 | 18篇 |
2007年 | 25篇 |
2006年 | 9篇 |
2005年 | 18篇 |
2004年 | 3篇 |
2003年 | 1篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 7篇 |
1999年 | 22篇 |
1998年 | 18篇 |
1997年 | 27篇 |
1996年 | 16篇 |
1995年 | 13篇 |
1994年 | 10篇 |
1993年 | 9篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 7篇 |
1989年 | 6篇 |
1988年 | 4篇 |
1987年 | 7篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1977年 | 1篇 |
排序方式: 共有364条查询结果,搜索用时 15 毫秒
151.
本文用时序展开法直接在时域中求解了任意终端和输入端时无耗时变传输线方程。给出了这个问题的一般解。此方法简单,结果的物理意义明确,对分析准行波系统的时域问题具有一定的参考价值。 相似文献
152.
根据弹性薄板微分方程的一般解和边界条件的配点法来求四边搁支板的弯曲问题,并以对称荷载作用下的正方形板为例进行了分析计算。 相似文献
153.
决策是C~3I 系统的核心问题之一。用Petri 网理论研究C~3I 系统的决策问题已取得了长足的进展。根据决策过程各阶段之所需时间具有随机性及不独立性的特点,以变迁发射时间不独立的随机Petri 网作为决策时延的建模与分析工具,并给出了这种随机Petri 网模型的一般分析方法。 相似文献
154.
结合非线性优化理论和方法提出了易于实现、收敛速度比较快的多层神经网络共轭梯度反传算法。液体火箭发动机参数辨识技术已得到广泛的应用,由于传统的数学方法必须基于发动机已知模型,使得其参数辨识受到极大的限制。文中基于神经网络共轭梯度反传算法进行液体火箭发动机的系统辨识,结合变推力发动机热试车动态数据,得到了满意的仿真结果。 相似文献
155.
文中给出了在计算机上实现双字长浮点乘法运算的算法的计算公式、计算步骤及误差估计,算法原理适用于一般计算机系统的任意字长浮点乘法运算。 相似文献
156.
黄允忠 《国防科技大学学报》1985,(3):77-83
本文考察一类二阶椭圆型方程的Galerkin方法,首先,借助于(-Δ)~(-1),将方法置于算子框架中,然后,应用算子方程的近似理论,研究了方法的收敛性,如同往常那样,有限元近似的误差估计是同时,得到了Aubin-Nitsche技巧的一种易于应用的形式(定理2)。文献[1]及[2]中的方法和文献[3]及[5]中的一些结果得到了推广。 相似文献
157.
黄炎 《国防科技大学学报》1988,10(3):12-17 ,108
本文建立了矩形薄板横向自由振动振型函数微分方程的一般解,可以求解任意边界条件的矩形板的振动问题。以一组对边固定一组对边自由的矩形板为例求解了板的基本频率。 相似文献
158.
159.
电脑黑客的研究意义及对抗效果 总被引:1,自引:0,他引:1
综述了黑客对网络的巨大破坏性及在军事上的攻击方法,就保护己方网络免受黑客破坏的防范措施、黑客闯入己方网络后的补救方法,及黑客对抗的消长等问题进行了探讨 相似文献
160.
精确测定初速仍然是弹道测量最重要的任务之一。现代多卜勒雷达尽管很实用,但对于处理实际数据还存在许多缺陷。本文运用Robust估计的现代统计法,通过改进原某测速雷达中的数据处理部分,达到即使在最不利的条件下也可以计算出其精度能估计的初速度。使用同一方法还可以确定阻力系数。实验结果证实了这些结论。 相似文献