全文获取类型
收费全文 | 393篇 |
免费 | 104篇 |
国内免费 | 28篇 |
出版年
2024年 | 4篇 |
2023年 | 12篇 |
2022年 | 6篇 |
2021年 | 8篇 |
2020年 | 21篇 |
2019年 | 13篇 |
2018年 | 4篇 |
2017年 | 8篇 |
2016年 | 12篇 |
2015年 | 19篇 |
2014年 | 35篇 |
2013年 | 28篇 |
2012年 | 32篇 |
2011年 | 27篇 |
2010年 | 24篇 |
2009年 | 29篇 |
2008年 | 29篇 |
2007年 | 30篇 |
2006年 | 18篇 |
2005年 | 21篇 |
2004年 | 13篇 |
2003年 | 12篇 |
2002年 | 16篇 |
2001年 | 16篇 |
2000年 | 12篇 |
1999年 | 20篇 |
1998年 | 14篇 |
1997年 | 9篇 |
1996年 | 7篇 |
1995年 | 9篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 5篇 |
1989年 | 2篇 |
排序方式: 共有525条查询结果,搜索用时 15 毫秒
181.
应用改进的条形传递函数方法 ,建立了弹性薄板的二结线四自由度条形单元模型 ,用于分析系统的静力响应。用结线将矩形区域划分为条形单元 ,将边界结线离散 ,以内部结线和边界结点的位移和转角为未知量 ,采用三次插值 ,得到能够与有限元单元耦合求解的超级单元。利用广义函数给出了一种精确积分方法 ,可以得到有关矩阵的显式表达 ,得到提高了求解精度和效率。 相似文献
182.
183.
184.
185.
分布交互仿真支撑环境研究 总被引:2,自引:0,他引:2
简单介绍了分布交互仿真 (DIS ,DistributedInteractiveSimulation)形成的原因 ,DIS的定义、组成和关键技术 ,论述了分布交互仿真的支撑环境所应具备的体系、功能和所采用的技术。 相似文献
186.
为了解决武器装备日益复杂及维修工作日趋繁重的问题,运用贝叶斯模型预测装备修理后的剩余寿命,为合理安排其修理计划提供依据。替代传统的指数分布,用威布尔分布描述系统寿命特征,并运用极大似然方法和贝叶斯方法估计威布尔分布的两个未知参数,给出其置信区间。在此基础上,对先验样本和后验样本两种不同情况,分别运用贝叶斯模型预测装备修理后的剩余寿命,并给出实例。结果表明了该方法的有效性。 相似文献
187.
存储与计算融合是发展下一代高性能并行计算架构的颠覆性思路。基于忆阻器的非易失性逻辑运算是实现存储与计算融合的有效途径,近些年受到学术界和工业界的广泛关注。从通过忆阻器实现逻辑运算的非易失性、逻辑完备性和计算复杂度角度出发,综述了忆阻器存储与计算融合理论及实现技术的研究进展,重点介绍了基本布尔逻辑实现原理、复杂逻辑门构建技术以及存储与计算融合架构,并展望了亟待攻克的关键问题和未来发展方向。研究表明,我国应抓住忆阻器信息器件和计算架构难得的发展机遇,推动忆阻器存储与计算技术在军民领域的成熟与实用化。 相似文献
188.
189.
内网安全是近年来逐渐为人们所重视的网络信息安全研究领域.通过分析企业信息网内部存在的主要安全隐患,提出了以基于角色的访问控制为基础,包括安全基础、安全建模、安全应用等三个概念层次的内网安全模型.其中,安全基础层通过统一资源表示法、用户身份认证、用户权限赋予等技术完成内网资源的分类与分配;安全建模层整合自安全存储、信息加密、抗否认等安全服务,是内网安全模型的核心;顶层是安全应用层,支持全面的安全应用服务.最后给出了内网安全模型的实现框架设计以支持内网安全问题的有效解决. 相似文献
190.
基于数字射频存储(digital radio frequency memory,DRFM)技术的转发式欺骗干扰与真实雷达回波高度相干,这导致雷达难以分辨真假目标。针对该问题,提出一种基于Hough变换的DRFM欺骗干扰检测方法。建立基于线性调频的干扰信号模型,分析其谐波分量的频谱特性,采用短时傅里叶变换和二维恒虚警率检测器对干扰信号进行特征提取,并利用Hough变换完成欺骗干扰检测。所提方法是基于DRFM欺骗干扰本身的特征,不依赖于先验信息与应用场景,计算复杂度低,且在低信噪比条件下具有良好的检测性能。计算机仿真实验验证了方法的有效性。 相似文献