全文获取类型
收费全文 | 4938篇 |
免费 | 4525篇 |
国内免费 | 787篇 |
出版年
2024年 | 23篇 |
2023年 | 52篇 |
2022年 | 117篇 |
2021年 | 183篇 |
2020年 | 222篇 |
2019年 | 160篇 |
2018年 | 269篇 |
2017年 | 385篇 |
2016年 | 204篇 |
2015年 | 328篇 |
2014年 | 468篇 |
2013年 | 644篇 |
2012年 | 751篇 |
2011年 | 682篇 |
2010年 | 644篇 |
2009年 | 592篇 |
2008年 | 614篇 |
2007年 | 529篇 |
2006年 | 473篇 |
2005年 | 434篇 |
2004年 | 377篇 |
2003年 | 242篇 |
2002年 | 240篇 |
2001年 | 265篇 |
2000年 | 204篇 |
1999年 | 169篇 |
1998年 | 138篇 |
1997年 | 117篇 |
1996年 | 96篇 |
1995年 | 59篇 |
1994年 | 62篇 |
1993年 | 86篇 |
1992年 | 101篇 |
1991年 | 77篇 |
1990年 | 65篇 |
1989年 | 52篇 |
1988年 | 36篇 |
1987年 | 25篇 |
1986年 | 29篇 |
1985年 | 13篇 |
1983年 | 13篇 |
1982年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
821.
822.
"尼罗河魔鬼"采用长背鳍波动推进方式,属于典型的奇鳍/对鳍推进鱼类.在已有的理论模型中,细长体理论(Elongated-body theory)较为适合于分析该类游动方式的推进性能.长背鳍的波动包络线方程是细长体理论的必要参数.拍摄实验样本(MPC-I)的自由游动视频,从中选取多组平稳运动图像序列,经旋转校正、零点配准、尺度归一、小波去噪等预处理后,提取了柔性长背鳍波动推进时的顶端边缘轮廓样本曲线簇,进而给出了波动包络曲线的多项式拟合方程.实验结果表明长背鳍波动包络线提取算法是有效的,根据算法所提取的长背鳍波动包络线方程为后续的推进力及推进效率的分析奠定了基础. 相似文献
823.
824.
“联合全资产可视化”及其关键技术 总被引:7,自引:1,他引:6
论述了美军"联合全资产可视化"(JTAV)的背景、目标、策略及主要因素,重点阐述了JTAV的关键技术手段--射频识别技术,包括光储卡、射频识别、灵巧卡和射频数据通信等.提出了我军装备维修保障信息化过程中急需研究和开发的相关技术及基础架构. 相似文献
825.
826.
827.
王波 《中国人民武装警察部队学院学报》2004,20(2):79-81
本文以“两个务必”的要求为切入点 ,阐明了新形势下对大学生加强艰苦奋斗教育的必要性和紧迫性 ,并对如何开展艰苦奋斗教育提出了一些新的见解和方法 相似文献
828.
王路 《中国人民武装警察部队学院学报》2004,20(6):89-90
当前计算机技术的飞速发展和多学科的交叉结合,给复杂网络的设计和计算等带来了深刻的变化。"现代控制论"与"现代网络理论"一直紧密地联系着,控制论的要领与方法已渗透到网络分析中,可以认为网络理论是受基尔霍夫定律约束的系统理论的子学科。 相似文献
829.
从HDL设计描述中提取电路在VLSI设计验证、低功耗分析、测试生成等方面有广泛的应用需求。提出了一种采用程序切片技术实现的新的电路提取方法,并深入论述了基于程序切片技术从Verilog描述中进行电路提取的理论基础。该方法可以为每一个感兴趣的信号获取其"链接切片"。与以前的方法相比,该方法的优点是细粒度的、不受书写格式的限制,并且能处理更多Verilog的语法元素。该方法已经被集成到现有设计流程中,实验结果表明其方便、高效,有良好的通用性。 相似文献
830.
针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全框架模型。该安全模型利用各种安全组件构建了立体的五层防御体系,并实现了防御能力的动态升级。 相似文献