全文获取类型
收费全文 | 619篇 |
免费 | 86篇 |
国内免费 | 33篇 |
专业分类
738篇 |
出版年
2024年 | 4篇 |
2023年 | 12篇 |
2022年 | 16篇 |
2021年 | 16篇 |
2020年 | 14篇 |
2019年 | 8篇 |
2018年 | 1篇 |
2017年 | 12篇 |
2016年 | 23篇 |
2015年 | 26篇 |
2014年 | 52篇 |
2013年 | 33篇 |
2012年 | 39篇 |
2011年 | 43篇 |
2010年 | 44篇 |
2009年 | 35篇 |
2008年 | 41篇 |
2007年 | 34篇 |
2006年 | 29篇 |
2005年 | 35篇 |
2004年 | 23篇 |
2003年 | 24篇 |
2002年 | 31篇 |
2001年 | 37篇 |
2000年 | 19篇 |
1999年 | 17篇 |
1998年 | 14篇 |
1997年 | 7篇 |
1996年 | 9篇 |
1995年 | 10篇 |
1994年 | 13篇 |
1993年 | 2篇 |
1992年 | 8篇 |
1991年 | 1篇 |
1990年 | 5篇 |
1989年 | 1篇 |
排序方式: 共有738条查询结果,搜索用时 15 毫秒
151.
近lO年来,围绕“八五”和“九五”新型个人防护器材的研制等装备科研工作的需要,对相关个人防护器材的生理舒适性等效应进行了详细、多层面的试验研究.将简要回顾和总结有关研究结果及进展. 相似文献
152.
153.
154.
用Petri网分析系统的逻辑特性时很重要的是分析它的活跃性、非死锁性及安全性。在此提出两个算法—Petri网深度优先算法和活跃性判定算法,并加以证明。 相似文献
155.
1990年,海湾战争爆发前不久,美国获悉一个重要情报:伊拉克将从法国购买一种用于防空系统的新型电脑打印机,准备通过约旦首都安曼偷运到巴格达。于是,美国特工人员买通了安曼机场的守卫人员,当从法国飞来的飞机降落到安曼机场后,一名特工人员偷偷溜进机舱,用一套带有计算机病毒的同类芯片换下了伊拉克购买的电脑打印机中的芯片。 相似文献
156.
调整高斯核函数参数可以改变其VC维,通过密度聚类算法发现并分离全局中非线性复杂度不同的局部特征,以支持向量比率为优化指标确定满足局部稀疏条件的核函数,从而达到优化核函数选择以提高整体回归稀疏性的目的。 相似文献
157.
基于Bayes理论的复杂装备测试性评估方法 总被引:3,自引:0,他引:3
针对当前测试性评估方法中,经典评估方法无法利用历史测试性试验信息,在小样本量下,评估结论置信度低、风险大的问题,提出了一种基于Bayes理论的测试性评估模型。首先,在传统Bayes评估方法的基础上,建立了综合利用历史试验信息和现场试验数据的测试性Bayes评估模型;该模型引入了混合Beta验前分布,利用系统折合方法将装备单元或分系统的试验信息转化成系统等效历史试验信息,并通过卡方拟合优度来确定继承因子。最后进行了实例应用研究,结果表明,该模型能够在较短的试验周期内,给出较高置信度的测试性评估结论,比经典评估方法更合理。 相似文献
158.
对于由广义Dirichlet级数表示,并且在固定带形有界、不恒为零的整函数的存在性,给出了充要条件. 相似文献
159.
在指挥信息系统抗毁性研究中,网络节点异质性和作战机理的表征与分析不足.针对该问题,基于指挥信息系统主导的观察、判断、决策和行动作战环路,区分网络中信息、指控、打击和通信4类节点,提出作战信息链的概念来反映指挥信息系统运行机理;采用平均时延来刻画作战信息链的时效性,通过转化为经过指定点的最短路径问题给出计算方法;采用链路贯通率来刻画全系统内信息节点和打击节点之间形成有效链路的程度.结合"预先规划+随遇接入"生成的指挥信息系统网络模型,进行了抗毁性仿真分析,验证了方法的有效性.仿真结果进一步表明,指挥信息系统网络在随机攻击和度优先攻击下抗毁性表现出了复杂网络的共性,但其抗毁性结果的异常变化也具有一定的特殊性,从而证实了节点异质性和系统作战机理的影响. 相似文献
160.
针对目前高可靠性产品测试性评估验证面临的样本量不足的问题,提出一种基于Bayes理论的内外场数据融合评估技术,并给出详细的内外场测试性数据收集方法及原则,利用某产品的试验数据对该方法进行了验证。该方法工程应用性强,可作为高可靠性产品测试性评估的依据。 相似文献