全文获取类型
收费全文 | 558篇 |
免费 | 93篇 |
国内免费 | 61篇 |
专业分类
712篇 |
出版年
2024年 | 4篇 |
2023年 | 10篇 |
2022年 | 11篇 |
2021年 | 14篇 |
2020年 | 22篇 |
2019年 | 11篇 |
2018年 | 5篇 |
2017年 | 11篇 |
2016年 | 9篇 |
2015年 | 16篇 |
2014年 | 34篇 |
2013年 | 31篇 |
2012年 | 57篇 |
2011年 | 30篇 |
2010年 | 33篇 |
2009年 | 27篇 |
2008年 | 46篇 |
2007年 | 46篇 |
2006年 | 36篇 |
2005年 | 39篇 |
2004年 | 34篇 |
2003年 | 32篇 |
2002年 | 29篇 |
2001年 | 25篇 |
2000年 | 23篇 |
1999年 | 16篇 |
1998年 | 8篇 |
1997年 | 7篇 |
1996年 | 8篇 |
1995年 | 10篇 |
1994年 | 1篇 |
1993年 | 4篇 |
1992年 | 6篇 |
1991年 | 9篇 |
1990年 | 5篇 |
1989年 | 3篇 |
排序方式: 共有712条查询结果,搜索用时 15 毫秒
401.
利用变长度棱边多项式的概念,PI控制器鲁棒镇定区间对象族问题归结为4个变长度棱边多项式的同时稳定性问题,这4个变长度多项式可用标称系统(区间对象族的中点)和一个实参数(稳定性半径)表示.将这个同时稳定性问题转化为实的结构奇异值问题.基于这个结果,可用μ工具箱进行优化计算,PI控制器镇定区间对象族的闭环控制系统的稳定性半径被确定.方法是基于扫频的,但扫频是立即的.最后,用数值实例说明所给方法的有效性. 相似文献
402.
403.
设X为一致凸的Banach空间,T:X(?)D(T)→X为m—增生的且强增生的算子,T_0:X→X为线性紧算子。C:X→X为全连续算子,应用Leray-Schauder度理论,研究了算子方程Tx-T_0x Cx=f,f∈X的可解性。 相似文献
404.
本文针对当前炮兵侦察情报处理系统工作现状,指出了现有侦察情报处理系统所存在的问题和局限性,利用人工智能中的基于案例推理技术,建立起基于复合案例推理的炮兵侦察情报处理系统的模型。该模型详细地描述了炮兵侦察情报处理过程,克服了现有基于规则推理系统不易扩展和修改的弊端,具备更好的处理效果。 相似文献
405.
406.
407.
在逐步增加Ⅰ型截尾样本下,研究k/N(G)系统可靠性指标的区间估计问题。假设部件寿命服从指数分布,利用极大似然法和Bayes方法,首先给出了部件失效率的Bayes近似置信区间,其次推导出了系统可靠度和平均寿命的Bayes近似置信区间的计算公式。最后给出随机模拟例子,并对置信区间的精度进行了讨论。 相似文献
408.
409.
高度,就是起点层次要高。一要紧跟领导思路。有的材料自觉写得不错,上级却没有转发,领导没有给予肯定,往往就是因为还不能站在全局的高度把握问题,还不能与领导思维“对接”。只有紧紧围绕上级指示要求、能够反映首长关注重点的材料,才会受到重视。平时要多学习上级的文件电报和首长讲话,多留心揣摩领导的意图、关注重点、思维方向等,在领会和把握领导意图中确定材料主题。 相似文献
410.
DES加密实现的差分功耗分析仿真 总被引:2,自引:0,他引:2
根据CMOS器件工作时产生功耗泄漏的机理以及功耗模型,建立了DES加密过程的DPA仿真模型与仿真平台,利用这个仿真平台,在没有复杂测试设备与测试手段的情况下,分析了DES加密实现在面临DPA攻击时的脆弱性。 相似文献