全文获取类型
收费全文 | 1028篇 |
免费 | 171篇 |
国内免费 | 59篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 19篇 |
2021年 | 36篇 |
2020年 | 35篇 |
2019年 | 5篇 |
2018年 | 6篇 |
2017年 | 36篇 |
2016年 | 10篇 |
2015年 | 46篇 |
2014年 | 45篇 |
2013年 | 64篇 |
2012年 | 86篇 |
2011年 | 97篇 |
2010年 | 101篇 |
2009年 | 101篇 |
2008年 | 112篇 |
2007年 | 83篇 |
2006年 | 90篇 |
2005年 | 72篇 |
2004年 | 59篇 |
2003年 | 26篇 |
2002年 | 37篇 |
2001年 | 36篇 |
2000年 | 19篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 5篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1258条查询结果,搜索用时 15 毫秒
961.
为了使石墨烯电声换能器获得最优性能,主要针对石墨烯热致发声器件和静电式发声器件进行了发声机理研究,通过理论建模和分析,得到了薄膜尺寸、厚度以及应力等结构参数对两种电声换能器的频率响应特性的影响规律。通过微纳加工制造方法设计和制备了一批不同结构参数下的电声换能器,并对这些器件进行了性能测试和对比分析,结果表明:薄膜厚度对热致电声换能器发声声压影响显著,即薄膜越薄,该电声换能器的发声声压越大;薄膜半径、厚度和应力对静电式电声换能器的频带影响较大,即薄膜半径越大,厚度越薄,应力越小,该电声换能器频带越宽。以上研究为优化选取石墨烯电声换能器的类型,优化设计结构参数,提升器件发声性能奠定了基础。 相似文献
962.
知识约简是粗糙集理论的核心内容之一,产生的粗糙决策规则往往具有一定的不确定性.在变精度粗糙集的基础上,本文构造了符合证据理论框架的一组焦元,利用基本概率分配函数计算了证据的总体信息熵,度量了决策表的不确定性;以该度量作为启发信息,给出了决策表的启发式知识约简算法.计算实例表明了本文方法的有效性. 相似文献
963.
964.
地下隧道衬砌结构内力计算方法探讨 总被引:2,自引:0,他引:2
对地下隧道衬砌结构内力计算的荷载结构法和地层结构法进行了比较,荷载结构法尚不能充分考虑结构与围岩的共同作用,地层结构法中尚不能准确确定多少围岩压力被释放.综合两种方法的优点,提出了一种能考虑共同作用的荷载结构简化模型,并进行了算例比较,通过算例计算表明文中提出的简化方法可行. 相似文献
965.
对身份验证的易仿造和易篡改提出了一种新的解决方案--采用数字水印技术来保证身份验证的完整性和不可否认性.阐述了一种采用非对称密码体制的数字水印应用策略,并以在某部队的具体应用为背景实现了一套对身份验证进行散列、数字签名,然后再通过数字水印技术将信息隐藏入验证系统的方案.该方案有效地确保了部队信息传输的保密性、交易者身份的确定性、数据交换的完整性以及发送信息的不可否认性,具有较好的实用价值. 相似文献
966.
为研究钢管约束混凝土抗多发打击性能,进行了12.7 mm穿甲弹多发打击钢管约束混凝土厚靶试验,得到靶的损伤模式和侵彻深度,并建立重复打击侵彻深度预测公式。结果表明:厚度为300 mm的小直径钢管约束混凝土靶能够有效防御3发12.7 mm穿甲弹的重复打击,第二、第三发较前一发侵彻深度的增幅分别小于20%和10%;重复打击侵彻深度预测公式与试验吻合较好。研究结果可为钢管约束混凝土防枪弹结构和遮弹层结构的研究提供参考。 相似文献
967.
稀疏重构是压缩感知理论的核心内容之一,为了将稀疏重构有效地应用于星敏感器的压缩成像过程中,从星图图像误差和星点特征误差两个方面分析稀疏重构对星图的影响。在图像误差方面,利用峰值信噪比评价指标考察星图在不同重构算法、不同压缩比下的重构质量;在特征误差方面,从理论上分析稀疏重构对星点特征的影响机理,提出星点特征重构误差的评价指标,考察星点的质心、亮度和数量特征的重构误差。结果表明,在所选算法各压缩比下,星图相比一般图像能够获得更高的重构质量,重构星点能够在很大程度上保持可用于姿态确定的特征信息,结论保证了利用重构星图进行姿态计算的正确性,进一步验证了压缩感知理论在星敏感器中应用的可行性,为实现星敏感器的压缩成像提供了现实依据。 相似文献
968.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。 相似文献
969.
可用性评估是武器系统效能评估的重要内容之一,考虑地空导弹武器系统的实际使用情况,依据连续工作系统的可用度理论建立地面设备的可用度模型,根据所建立的导弹维修性模型,建立了导弹的储存可用度模型。根据地空导弹武器系统可靠性结构框图,对各分系统可用度进行综合得到武器系统的可用度。分析了导弹储存检测周期、平均维修时间、储存可用度等因素对武器系统可用度的影响。算例证明了模型的合理性和有效性。 相似文献
970.