全文获取类型
收费全文 | 1797篇 |
免费 | 142篇 |
国内免费 | 159篇 |
出版年
2024年 | 60篇 |
2023年 | 119篇 |
2022年 | 84篇 |
2021年 | 109篇 |
2020年 | 103篇 |
2019年 | 44篇 |
2018年 | 19篇 |
2017年 | 50篇 |
2016年 | 64篇 |
2015年 | 69篇 |
2014年 | 128篇 |
2013年 | 146篇 |
2012年 | 162篇 |
2011年 | 139篇 |
2010年 | 119篇 |
2009年 | 100篇 |
2008年 | 96篇 |
2007年 | 98篇 |
2006年 | 96篇 |
2005年 | 64篇 |
2004年 | 37篇 |
2003年 | 46篇 |
2002年 | 32篇 |
2001年 | 34篇 |
2000年 | 8篇 |
1999年 | 15篇 |
1998年 | 11篇 |
1997年 | 10篇 |
1996年 | 8篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1993年 | 5篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 6篇 |
1989年 | 2篇 |
排序方式: 共有2098条查询结果,搜索用时 15 毫秒
91.
92.
现代条件下的局部战争爆发突然,部队准备时间短,情况复杂多变,加之参战单位多,武警机动部队后勤协同极为困难。在这种情况下,要提高后勤综合保障效能,必须突出“三性”。 相似文献
93.
片上trace技术弥补了传统调试方法的不足,可以实现对嵌入式软件的非入侵调试.首先分析了当前主流调试方法的不足,论述了trace与断点调试方法互为补充的关系,而后介绍了YHFT系列DSP的片上trace系统TraceDo的功能与结构,并解释了路径trace的原理和工作过程,最后讨论了片上trace的应用. 相似文献
94.
分析了MDO(Multidisciplinary Design Optimization)中广泛应用的协同优化算法的特点和存在的问题,提出了一种基于学科间差异信息的协同优化改进算法COMI(Collaborative Optimization based on Multidisciplinary Inconsistency).利用学科间差异信息构造了系统级松弛约束和系统级罚函数,利用遗传算法作为系统级优化算法,并采用标准算例比较了标准CO(Collaborative Optimization)算法、松弛CO算法与COMI算法的性能.结果表明COMI算法在设计结果可行性和最优值上平衡性较好. 相似文献
95.
不确定环境中的飞行器航迹快速搜索算法 总被引:1,自引:1,他引:0
本文提出了一种飞行器两阶段航迹规划算法,该方法能够在具有不确定信息的飞行环境中进行实时规划。首先根据获得的先验信息建立概率模型———概率图;其次为保证航迹的鲁棒性及可行性,先用RYG算法确定飞行器的安全走廊,有效地缩小了搜索空间。在此基础上,考虑到实际约束条件,再利用A*搜索算法进一步细化,得到一条最优航迹。仿真结果表明,该算法能够快速有效地完成规划任务,获得较满意的航迹。 相似文献
96.
针对复杂背景下微弱目标的检测和跟踪问题,提出了一种基于点-航迹质量评估的动态规划方法。该方法在雷达传统的检测跟踪结构的基础上,结合雷达真实目标回波特性和目标的运动规律,在单周期内,根据目标的回波特性提出点迹质量的概念,在进行点迹凝聚处理的同时计算点迹质量的大小;在多周期间,根据目标的运动规律对目标的位置进行外推估计,根据估计值与量测值之间的欧式距离和方位差设计一个置信因子并结合点迹质量来改进航迹指标函数。仿真验证结果表明,该方法能够有效地消除伪航迹,计算量较小,能够提高复杂背景下雷达对微弱目标的检测和跟踪性能,并且结构简单,在工程上易于实现。 相似文献
97.
针对具有反作用控制系统(Reaction Control System,RCS)和气动舵两类控制机构的再入飞行器,提出一种基于脉宽脉频(Pulse-Width Pulse-Frequency,PWPF)调节器的最优控制分配方法。将RCS的输入信号转化为连续变化量,RCS与气动舵的控制分配问题被描述为二次规划问题,并采用有效集方法对其求解。采用离散法和PWPF调节器将优化结果转化为RCS的开关机状态。与混合整数规划问题相比,连续二次规划问题更容易求解,计算速度更快。通过对二次规划问题的重构,该算法能有效地应对故障情况。 相似文献
98.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献
99.
100.