全文获取类型
收费全文 | 1632篇 |
免费 | 503篇 |
国内免费 | 47篇 |
出版年
2024年 | 2篇 |
2023年 | 8篇 |
2022年 | 25篇 |
2021年 | 78篇 |
2020年 | 22篇 |
2019年 | 13篇 |
2018年 | 13篇 |
2017年 | 27篇 |
2016年 | 18篇 |
2015年 | 61篇 |
2014年 | 74篇 |
2013年 | 92篇 |
2012年 | 53篇 |
2011年 | 51篇 |
2010年 | 87篇 |
2009年 | 100篇 |
2008年 | 100篇 |
2007年 | 120篇 |
2006年 | 43篇 |
2005年 | 73篇 |
2004年 | 30篇 |
2003年 | 12篇 |
2002年 | 15篇 |
2001年 | 41篇 |
2000年 | 69篇 |
1999年 | 146篇 |
1998年 | 129篇 |
1997年 | 112篇 |
1996年 | 96篇 |
1995年 | 76篇 |
1994年 | 76篇 |
1993年 | 55篇 |
1992年 | 50篇 |
1991年 | 49篇 |
1990年 | 50篇 |
1989年 | 33篇 |
1988年 | 13篇 |
1987年 | 20篇 |
1986年 | 18篇 |
1985年 | 10篇 |
1983年 | 11篇 |
1982年 | 9篇 |
1977年 | 2篇 |
排序方式: 共有2182条查询结果,搜索用时 15 毫秒
131.
132.
本文从非定常全NS方程出发,运用时间推进方法,采用有限体积方法离散控制方程,模拟了轴对称钝锥尾喷流场与外流场的干扰,得到了随时间发展的精细的流场拓扑结构,并对几种出口压力比的不同情况进行了比较和分析。 相似文献
133.
张冰 《国防科技大学学报》1998,20(3):35-39
本文将专家在平衡—模拟倒摆小车时记录下来的数据经处理后,用监督式学习的方法训练一前置式神经网络。训练后的神经网络派生出了一组专家尚未意识到或者表达不出来的规则,并将该规则构造的专家系统控制器与使用Quinlan的ID3算法推导出的规则构造的专家系统控制器进行比较。实验结果表明,神经网络算法学习出来的规则较ID3算法推导出的规则更为有效,且更有应用价值。本文成功地将该规则应用于火箭的姿态控制,一类似倒摆小车的问题。 相似文献
134.
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。 相似文献
135.
数学分析方法在军事行动计划中扮演着越来越显著的角色。对以兰彻斯特作战模型为基础的描述诸兵种合成作战的矩阵微分方程,以及由方程的控制矩阵和状态变量初值,在不解方程的情况下导出的战役优势参数进行了研究;以空战为例讨论了预测战役结局、辅助军事决策、优化兵力部署和规划火力分配等战役优势参数的主要应用;给出了对战役优势参数和数学模型的评价。 相似文献
136.
首先针对小卫星星载GPS伪码测距,基于星间差分消除/消弱误差,并引入星座网形约束,论述了星座模式下提高小卫星定位精度的一种整网数据处理方法,并给出了一个算例。然后进一步论述了不依赖GPS的小卫星星座测控,以及提高小卫星星座定位自主性问题的几点设想。 相似文献
137.
通过传递消息进行通信的并行程序,由于受进程调度和消息等待时间变化的影响,其执行结果可能是不确定的。这导致调试时相继执行不能再现先前的故障,为此,在并行调试环境中引入了追踪和重演机制。本文详细讨论了一种比较先进的追踪和重演算法及其工程实现。 相似文献
138.
将一维Root-MUSIC推广到二维,从而得到了一种新的二维方向估计方法,它具有计算量小的优点。 相似文献
139.
研究了 S I E M E N S可编程控制器与具有通信功能的直流调速器之间的通信控制,通过对系统的硬件配置、控制方式、通信软件实现介绍,给出了应用 P L C进行直流调速器串行通信监控的方法。 相似文献
140.
提出了有限元方法和数值积分相结合获得多柔体系统集中参数模型的近似方法,并基于lagrange方程,对有根树型拓扑结构的多柔体系统进行建模。 相似文献