全文获取类型
收费全文 | 1067篇 |
免费 | 326篇 |
国内免费 | 31篇 |
专业分类
1424篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 10篇 |
2021年 | 53篇 |
2020年 | 17篇 |
2019年 | 7篇 |
2018年 | 12篇 |
2017年 | 34篇 |
2016年 | 10篇 |
2015年 | 36篇 |
2014年 | 42篇 |
2013年 | 61篇 |
2012年 | 48篇 |
2011年 | 41篇 |
2010年 | 66篇 |
2009年 | 86篇 |
2008年 | 78篇 |
2007年 | 97篇 |
2006年 | 40篇 |
2005年 | 58篇 |
2004年 | 24篇 |
2003年 | 16篇 |
2002年 | 15篇 |
2001年 | 28篇 |
2000年 | 21篇 |
1999年 | 105篇 |
1998年 | 59篇 |
1997年 | 64篇 |
1996年 | 41篇 |
1995年 | 40篇 |
1994年 | 33篇 |
1993年 | 37篇 |
1992年 | 35篇 |
1991年 | 26篇 |
1990年 | 26篇 |
1989年 | 11篇 |
1988年 | 13篇 |
1987年 | 10篇 |
1986年 | 7篇 |
1985年 | 5篇 |
1983年 | 3篇 |
1982年 | 2篇 |
排序方式: 共有1424条查询结果,搜索用时 7 毫秒
821.
李国吉 《国防科技大学学报》1983,(4):41-54
本文首先对求解一阶网络的快速公式——三要素法进行了理论分析,然后将这种理论应用到对二阶网络的分析,导出在各种情况下求解零输入响应和零状态响应的快速公式——六要素法。和三要素法一样,它的最大优点是不需列写任何微分方程,不用进行微分、积分运算,只要作简单的代数运算即可获得解答。文中列举一些例题,以便进行对比。 相似文献
822.
李良良 《国防科技大学学报》1989,11(1):22-27
文中概述顺序执行PROLOG程序的计算机的一种系统结构的研究和实现情况,主要包括一个扩充的顺序PROLOG的抽象执行模型、机器指令系统、编译型PROLOG数据库的研究与实现算法、实验系统YH-SIM-ES的设计与实现、以及一种支持快速回顾的PROLOG机硬件组织的研究。 相似文献
823.
本文对[1]中二个未曾解决的问题作了较详细的研究,并以定理3和定理4对它们作出了圆满的解答;同时,得到一些有意义的重要结论。 相似文献
824.
强电磁脉冲通过电子设备表面耦合进入内部将产生显著的破坏作用,而等离子体作为一种特殊的电磁介质,具有屏蔽强电磁脉冲的能力,因此基于等离子体的强电磁脉冲防护研究具有重要意义。利用CST软件仿真分析了核电磁脉冲模拟器工作空间的电场分布。进行了核电磁脉冲对单片机的干扰和破坏效应辐照研究,得到了其对MF-51-1型单片机的干扰和破坏阈值分别在10 kV/m和18 kV/m左右。实验研究了单层等离子体阵列对核电磁脉冲的防护性能,能量衰减均在10 dB以上。实验结果表明,等离子体具有强电磁脉冲防护的能力。 相似文献
825.
根据弹道中段空间目标和诱饵的表面温度分布规律,从热物理的角度分析了目标和诱饵的红外光谱辐射特性,指出了弹道中段目标和诱饵红外辐射特性的本质差别,并据此提出了红外目标识别中的特征基函数,用特征基函数构造红外点目标识别的四维特征矢量。仿真实验表明,这一特征矢量用于红外点目标识别非常成功。 相似文献
826.
李兵 《国防科技大学学报》1994,16(1):120-127
本文系统地讨论了复Banach空间的各种凸性,以及取值于复Banach空间的Hp鞅,得到了关于凸性及Hp鞅之间的各种等价性命题。 相似文献
827.
首先分析了车床进给系统各环节的传递函数,在此基础上采用频域估计建模和时域建模方法建立了车床伺服进给系统的S域和Z域模型 相似文献
828.
基于内容的检索中对图像和视频帧的处理是以色彩、形状和纹理等为基本特征,这些特征在图像背景比较单一的情况下容易获得。一旦图像背景为色彩和纹理均很复杂的图像时,图像中目标的颜色和形状等特征就很难获得。若将从计算机视觉中引出的相关度和注意力聚焦两个概念用于从复杂背景图像中定位和选取最有关的信息,则能够有效地检索到最匹配的图像。本文通过对相关度和注意力聚焦两个概念的讨论,介绍了计算机视觉对基于内容检索的作用,尤其是在可视示例查询QVE(QuerybyVisualExample)的情况下从大图像数据库中检索图像的情况 相似文献
829.
本文在建立磁悬浮线性模型基础上,设计变结构控制器,进行了仿真计算,并用模拟电路进行实验,给出了仿真和实验结果 相似文献
830.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献