全文获取类型
收费全文 | 3841篇 |
免费 | 969篇 |
国内免费 | 276篇 |
出版年
2024年 | 10篇 |
2023年 | 34篇 |
2022年 | 104篇 |
2021年 | 145篇 |
2020年 | 171篇 |
2019年 | 38篇 |
2018年 | 61篇 |
2017年 | 154篇 |
2016年 | 71篇 |
2015年 | 184篇 |
2014年 | 272篇 |
2013年 | 289篇 |
2012年 | 370篇 |
2011年 | 401篇 |
2010年 | 429篇 |
2009年 | 392篇 |
2008年 | 420篇 |
2007年 | 349篇 |
2006年 | 294篇 |
2005年 | 242篇 |
2004年 | 204篇 |
2003年 | 117篇 |
2002年 | 101篇 |
2001年 | 128篇 |
2000年 | 81篇 |
1999年 | 13篇 |
1998年 | 1篇 |
1997年 | 4篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1990年 | 1篇 |
排序方式: 共有5086条查询结果,搜索用时 31 毫秒
671.
为使坦克直流发电机的调压特性实验能够在计算机上仿真进行,节约教学实验成本,可利用神经网络对直流发电机的调压特性进行辨识,得到了比手工绘制精度更高的特性曲线.因此,调压特性的神经网络辨识法,有利于直流发电机特性实验教学. 相似文献
672.
程序输入变量取值范围的确定对于测试数据的选取,尤其对边界值分析,有着直接的指导作用.一般情形下,通过对源程序进行数据流和相关性分析,可实现输入变量的取值分析.但对某些有特殊取值限制要求的表达式,用静态分析方法,难以实现其输入变量的取值分析.为此,采用动态模拟的方法,对有特殊取值限制要求的表达式,进行输入变量的取值分析.实验表明,该方法是行之有效的. 相似文献
673.
面向容侵的秘密共享系统的设计 总被引:1,自引:0,他引:1
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型. 相似文献
674.
阐述了军队院校科研工作绩效评估的目的、作用和内容等,讨论了军队院校科研工作绩效评估的基本方法,对开展军队院校科研工作绩效评估的相关问题进行了探讨. 相似文献
675.
随着军事装备学和系统仿真理论体系的完善,以及系统仿真技术在军事装备领域的广泛应用,军事装备理论与系统仿真理论相互渗透、融合,具备了形成军事装备仿真学的基本条件.就军事装备仿真学的定义、研究对象、学科理论,以及与各学科之间的关系进行了探讨. 相似文献
676.
基于多媒体辅助的高等数学教学模式探究 总被引:2,自引:0,他引:2
在对高等数学教学模式构建的理论基础和价值取向分析的基础上,确立了"双主-双线"的教学模式:即在高等数学教学中,发挥教师主要导向作用,体现学生自主学习的主体地位,以师生共同探究、学生自主建构为主线,以现代多媒体和传统媒体的灵活运用为辅线的教学模式.并以此为基础陈述了模式的实施步骤及遵循的原则. 相似文献
677.
软件的静态分析在很大程度上是对编写软件的语法和文本进行检查,使其符合工程项目的需要.使用C Test可以帮助编程人员和测试人员完成对程序的自动静态测试.测试人员还可以自定义检查规则来完成对代码的特定需求检查. 相似文献
678.
层次分析法在野战仓库选址中的运用研究 总被引:3,自引:3,他引:0
野战仓库在现代高技术局部战争中发挥着极其重要的作用,其库址的合理选择,是野战仓库建设中至关重要的一步。采用层次分析法(AHP),结合野战仓库的职能,从地形良好、位置恰当、地幅适当、交通方便四个方面出发,科学地分析了野战仓库选址过程中的各种影响因素,并得出它们在野战仓库选址中的重要性排序;采用层次分析法大大简化了野战仓库的选址过程,具有一定的适用性。 相似文献
679.
应用型工程力学教学模式主要包括四种有代表性的教学方法,即:生动形象教学法、贴近日常生活事例教学法、贴近具体工程教学法、重大工程事故教学法。 相似文献
680.