全文获取类型
收费全文 | 2862篇 |
免费 | 229篇 |
国内免费 | 144篇 |
出版年
2024年 | 20篇 |
2023年 | 78篇 |
2022年 | 67篇 |
2021年 | 91篇 |
2020年 | 95篇 |
2019年 | 43篇 |
2018年 | 23篇 |
2017年 | 28篇 |
2016年 | 53篇 |
2015年 | 71篇 |
2014年 | 226篇 |
2013年 | 189篇 |
2012年 | 125篇 |
2011年 | 155篇 |
2010年 | 177篇 |
2009年 | 139篇 |
2008年 | 180篇 |
2007年 | 225篇 |
2006年 | 170篇 |
2005年 | 272篇 |
2004年 | 119篇 |
2003年 | 103篇 |
2002年 | 139篇 |
2001年 | 109篇 |
2000年 | 69篇 |
1999年 | 53篇 |
1998年 | 43篇 |
1997年 | 25篇 |
1996年 | 27篇 |
1995年 | 26篇 |
1994年 | 22篇 |
1993年 | 19篇 |
1992年 | 12篇 |
1991年 | 12篇 |
1990年 | 12篇 |
1989年 | 15篇 |
1988年 | 2篇 |
1973年 | 1篇 |
排序方式: 共有3235条查询结果,搜索用时 46 毫秒
751.
752.
753.
本文从工程应用角度出发,介绍了一类C3I系统的一种实时航迹处理技术——数据流点航迹处理技术。对多目标多传感器条件下目标航迹辨识一次航迹归一及二次航迹的再处理等问题都作了较详细的讨论。 相似文献
754.
数据隐密性保护和数据完整性保护是数据加密的两个不同范畴。本文从这两个不同范畴出发,简要分析了几种具有代表性的加密体制。 相似文献
755.
756.
757.
王胜兵 《海军工程大学学报》1991,(4)
本文引入带权的 Sobolev 空间,讨论了奇型线性问题:(?)((?)u)/((?)t)-1/x~(?)(x~aa(x)u′)′=f(t,x) (x,t)∈1×J(?)/((?)x)u(t,0)=u(t,1)=0 t∈Ju(0,x)=φ(x) x∈I式中 I=(0,1),J=[0,T],0<α<3的有限元方法,并在适当条件下,给出了最佳估计:‖u_(?)-u‖_(0,2,a)≤ch~2{‖φ‖_(2,2,a)+[integral 0 to t (‖u‖~2_(2,2,a)+‖u_(?)‖~2_(2,2,a)dt]~(1/2)}‖u_(?)-u‖_(1,2,a)≤ch~2{‖φ‖_(2,2,a)+[integral 0 to t (‖u‖~2_(2,2,a)+‖u_(?)‖~2_(2,2,a)dt]~(1/2)} 相似文献
758.
759.
本文从三方面介绍日本工业会和(财)防卫装备协会共同召开的尖端技术用于军事《美国信息战技术》研讨会文献,即《美国信息战的现状与未来》、《美国信息进攻战的现状与未来》和《美国信息防御战的现状与未来》。 相似文献
760.
本文考虑用转换多目标运动模型对杂波环境下多机动目标进行跟踪。在马尔科夫转换系统中,次最优算法采用基本的交互多模型(IMM)逼近和联合概率数据互联(JPDA)技术。本文在IMM和JPDA的基础上发展出次最优固定延迟平滑算法应用于增广状态系统,并通过对两个高机动目标的跟踪举例说明了这种算法的有效性。 相似文献