全文获取类型
收费全文 | 502篇 |
免费 | 123篇 |
国内免费 | 23篇 |
专业分类
648篇 |
出版年
2024年 | 4篇 |
2023年 | 2篇 |
2022年 | 17篇 |
2021年 | 42篇 |
2020年 | 16篇 |
2019年 | 5篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 10篇 |
2015年 | 30篇 |
2014年 | 10篇 |
2013年 | 36篇 |
2012年 | 20篇 |
2011年 | 29篇 |
2010年 | 40篇 |
2009年 | 40篇 |
2008年 | 35篇 |
2007年 | 29篇 |
2006年 | 16篇 |
2005年 | 28篇 |
2004年 | 14篇 |
2003年 | 1篇 |
2002年 | 2篇 |
2001年 | 7篇 |
2000年 | 15篇 |
1999年 | 27篇 |
1998年 | 21篇 |
1997年 | 28篇 |
1996年 | 16篇 |
1995年 | 23篇 |
1994年 | 21篇 |
1993年 | 14篇 |
1992年 | 11篇 |
1991年 | 9篇 |
1990年 | 9篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有648条查询结果,搜索用时 0 毫秒
31.
32.
外界风场是影响翼伞高度跟踪精度的最主要扰动因素。针对该问题,建立了动力翼伞的八自由度模型,并在传统自抗扰控制的基础上,设计一种基于风场前馈补偿的改进抗扰控制器,对外界的风场干扰进行针对性补偿,实现翼伞系统的高度跟踪控制。在通过仿真实验对控制器进行初步验证的基础上,进行了翼伞系统的实际飞行实验。在实际飞行环境下,仿真中所调节的控制器参数可直接应用于实际飞行实验,翼伞系统的平均高度跟踪误差在2.5 m以内,证明所设计的控制器存在一定的实际应用价值。 相似文献
33.
针对现有低照度图像增强网络对不同尺度特征信息存在感知与表达能力不足的问题,提出金字塔渐进融合低照度图像增强网络模型。网络对图像进行多次下采样操作以组成特征金字塔,通过在特征金字塔的三个不同分支上加入跳跃连接,将不同尺度的特征图进行相互融合。通过精细恢复模块进一步提取精炼信息,将特征图恢复到正常的光照图像。结果表明,该网络模型不但能有效地提升低照度图像的整体亮度,而且能很好地保持图像中的细节信息和清晰的物体边缘轮廓,同时能够有效地抑制图像中的暗部噪声,使增强后的图像整体画面真实自然。 相似文献
34.
朱生岭 《军队政工理论研究》2005,6(2):58-60
信息化条件下的未来战争 ,必须注重官兵个体战斗精神的培育 ;必须大力培育科学精神 ,用科学的态度 ,分析作战的特点和规律 ,讲科学讲智谋 ;必须充分发挥人脑的作用 ,提高自身的作战能力 ,超常发挥智能潜能。 相似文献
35.
对基于多总线结构的计算机传统软件开发方式的局限性进行了分析 ,对一种基于IBM PC机为开发平台 ,采用 C语言开发的软件开发方法进行了研究和探讨 .文章对这一方法在使用中所存在的主要问题和解决的主要技术手段作了介绍 .在实际开发过程中 ,该方法已被证明简便、可行、有效 ,这对于类似基于多总线结构的导航计算机的许多计算机的软件开发均有一定的借鉴作用 相似文献
36.
37.
分层介质系统声透射问题的传递矩阵方法 总被引:10,自引:0,他引:10
分层介质中的声透射问题一直是应用声学中的一个棘手问题 ,因为随着层数增加 ,需要求解的方程数目也成比例地增加 ,要按常规方法得到解析表达式几乎不可能 .该文引入传递矩阵的概念使这一问题变得相当简单 ,而且可以很方便地用于程序化处理 ,对于吸声材料的结构设计具有很大的实用价值 . 相似文献
38.
通过对现有多级安全数据库体系结构和策略模型的研究,分析它们各自存在的不足,给出了一个基于核心化体系结构的MLS-DBMS体系结构,并在现有策略模型的基础上,提出了一个基于扩展安全级的安全模型.该安全模型增加了策略模型的灵活性,提高了数据库系统的安全性和可用性. 相似文献
39.
大型武器系统的技术成熟度评估方法 总被引:1,自引:0,他引:1
在介绍国外技术成熟度评估发展的基础上,给出了大型武器系统的技术成熟度评估方法;以导弹武器系统为例,说明了确定关键技术元素(CTE)的方法和步骤;最后通过对武器系统各单项关键技术元素的技术成熟度等级进行集成评估,得出整个武器系统的系统成熟度等级。 相似文献
40.
本文通过研究Borland公司的Turbo C与Microsoft公司的FORTRAN混合编程时出现的问题,提出了修改初始化模块及函数库的原理与方法,并利用TLINK的动态连接功能,实现了这两种语言在源程序级的混合编程,最后说明了实现过程与注意事项。 相似文献