全文获取类型
收费全文 | 3634篇 |
免费 | 957篇 |
国内免费 | 270篇 |
出版年
2024年 | 10篇 |
2023年 | 34篇 |
2022年 | 103篇 |
2021年 | 141篇 |
2020年 | 168篇 |
2019年 | 38篇 |
2018年 | 61篇 |
2017年 | 150篇 |
2016年 | 68篇 |
2015年 | 167篇 |
2014年 | 262篇 |
2013年 | 278篇 |
2012年 | 360篇 |
2011年 | 383篇 |
2010年 | 409篇 |
2009年 | 363篇 |
2008年 | 401篇 |
2007年 | 330篇 |
2006年 | 289篇 |
2005年 | 235篇 |
2004年 | 193篇 |
2003年 | 113篇 |
2002年 | 95篇 |
2001年 | 120篇 |
2000年 | 80篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1993年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有4861条查询结果,搜索用时 15 毫秒
721.
小波变换在过零调制信号检测中的应用研究 总被引:1,自引:0,他引:1
将小波分析理论应用于配电网络过零调制信号的检测中,解决了在强噪声、低信噪比的配电网络中通信误码率高的难题,提高了系统的信噪比。给出了小波变换Mallat算法的分解和重构公式。信号仿真表明,应用该方法可以很好地从复杂环境下提取有用信号的特征。 相似文献
722.
故障检查间隔期的简化计算方法 总被引:3,自引:0,他引:3
建立了定期故障检查策略下系统的可用度模型,在满足系统可用度要求的条件下,可以使用该模型确定故障检查工作的间隔期。为了简化故障检查间隔期的计算,给出了故障时间服从指数分布时,故障检查间隔期的上、下限计算公式及应用示例。 相似文献
723.
分析了部队信息系统集成的必要性以及实施中遇到的困难,讨论了基于异构数据源整合与信息系统集成的核心技术与实现模式,论证了基于异构数据源整合在部队系统集成应用的可行性和优越性。 相似文献
724.
利用MSC Patran软件作为建立有限元分析模型的前后处理平台,以MSC Nastran作为求解器,通过对某型火炮身管在不同压坑深度、定载荷作用下的有限元计算,分析了压坑深度对身管强度及其使用安全性的影响,指出现有标准存在的缺陷,为建立完善的评判标准提供依据。 相似文献
725.
陆军诸兵种合同作战兰切斯特方程的弹药消耗预测研究 总被引:2,自引:0,他引:2
描述了诸兵种合同作战的兰切斯特方程及其矩阵解,提出了一种通过兵力损耗换算弹药损耗的新思路,分析和确定了用该方法预测弹药消耗的相关参数,最后运用Matlab进行仿真计算,预测出了武器装备战损情况和弹药消耗情况。 相似文献
726.
为使坦克直流发电机的调压特性实验能够在计算机上仿真进行,节约教学实验成本,可利用神经网络对直流发电机的调压特性进行辨识,得到了比手工绘制精度更高的特性曲线.因此,调压特性的神经网络辨识法,有利于直流发电机特性实验教学. 相似文献
727.
程序输入变量取值范围的确定对于测试数据的选取,尤其对边界值分析,有着直接的指导作用.一般情形下,通过对源程序进行数据流和相关性分析,可实现输入变量的取值分析.但对某些有特殊取值限制要求的表达式,用静态分析方法,难以实现其输入变量的取值分析.为此,采用动态模拟的方法,对有特殊取值限制要求的表达式,进行输入变量的取值分析.实验表明,该方法是行之有效的. 相似文献
728.
面向容侵的秘密共享系统的设计 总被引:1,自引:0,他引:1
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型. 相似文献
729.
阐述了军队院校科研工作绩效评估的目的、作用和内容等,讨论了军队院校科研工作绩效评估的基本方法,对开展军队院校科研工作绩效评估的相关问题进行了探讨. 相似文献
730.
随着军事装备学和系统仿真理论体系的完善,以及系统仿真技术在军事装备领域的广泛应用,军事装备理论与系统仿真理论相互渗透、融合,具备了形成军事装备仿真学的基本条件.就军事装备仿真学的定义、研究对象、学科理论,以及与各学科之间的关系进行了探讨. 相似文献