全文获取类型
收费全文 | 3131篇 |
免费 | 514篇 |
国内免费 | 594篇 |
出版年
2024年 | 25篇 |
2023年 | 129篇 |
2022年 | 71篇 |
2021年 | 145篇 |
2020年 | 187篇 |
2019年 | 88篇 |
2018年 | 25篇 |
2017年 | 95篇 |
2016年 | 134篇 |
2015年 | 95篇 |
2014年 | 238篇 |
2013年 | 176篇 |
2012年 | 251篇 |
2011年 | 243篇 |
2010年 | 241篇 |
2009年 | 255篇 |
2008年 | 312篇 |
2007年 | 244篇 |
2006年 | 137篇 |
2005年 | 170篇 |
2004年 | 133篇 |
2003年 | 115篇 |
2002年 | 127篇 |
2001年 | 104篇 |
2000年 | 87篇 |
1999年 | 89篇 |
1998年 | 81篇 |
1997年 | 50篇 |
1996年 | 46篇 |
1995年 | 25篇 |
1994年 | 29篇 |
1993年 | 20篇 |
1992年 | 17篇 |
1991年 | 20篇 |
1990年 | 23篇 |
1989年 | 7篇 |
1988年 | 4篇 |
1987年 | 1篇 |
排序方式: 共有4239条查询结果,搜索用时 15 毫秒
1.
肖戎 《国防科技大学学报》1988,10(4):20-23 ,114
DES应用于序列密码体制,其周期性问题没有一般的结论。文中证明了:DES中最关键部分-S盒对输入输出周期具有一个下界。 相似文献
2.
本文给出了基于 Gram-Schmidt正交化方法的超分辨算法,并分析了该算法对阵列幅度和相位误差的灵敏度。给出了两个目标、不同阵元数和不同间距等情况下的灵敏度计算结果。结果表明本文的算法在目标小角度间隔、大阵元数的情况下,受幅相误差的影响没有最大似然估计(MLM)和 MUSIC算法敏感。 相似文献
4.
徐培德 《国防科技大学学报》1993,15(2):105-110
本文讨论了变量有界的线性目标规划问题,给出了求解这类问题的一个对偶算法,此方法与变量有界线性规划问题的对偶算法相类似。文中证明了算法的有效性,并举例说明了计算过程。 相似文献
5.
本文给出了一种获取多类知识的决策树算法,该算法根据所给定的属性的优先级和取值类型进行分类型知识的获取。为了保证获得知识的有效性,根据科恩(Cohen)的归纳概率提出了一种证据支持程度来对所获得的知识进行评价,并相应地给出了一种知识求精的方法。 相似文献
6.
根据模拟式火控系统的数学模型和基本组成,本文论述了实施系统仿真时解算公式系和各主要子系统的一般建模方法。作为应用举例,给出了一种火控系统的仿真数学模型。同时提出了仿真模型有效性的一种通用检验方法。 相似文献
7.
8.
本文详细地介绍了在对回波抵消自适应梯度算法进行计算机模拟的基础上,用 TMS32010实现的语音回波抵消器,说明了在保密机和卫星通信系统中应用情况并给出测量出性能结果。 相似文献
9.
近程防御体系作战的计算机仿真研究 总被引:1,自引:0,他引:1
未来海战将是高技术条件下的局部战争,作战模式是体系与体系的对抗。因此,应从作战体系的角度研究作战。本文就是对未来自备式近程防御体系进行计算机仿真研究,仿真系统的两台计算机之间通过RS232连接。仿真软件主要包括指控系统软件部分、指控系统界面设计部分、对体系的动画仿真演示制作部分、通信部分设计等。 相似文献
10.