全文获取类型
收费全文 | 645篇 |
免费 | 211篇 |
国内免费 | 75篇 |
专业分类
931篇 |
出版年
2024年 | 7篇 |
2023年 | 17篇 |
2022年 | 36篇 |
2021年 | 37篇 |
2020年 | 48篇 |
2019年 | 30篇 |
2018年 | 7篇 |
2017年 | 39篇 |
2016年 | 31篇 |
2015年 | 38篇 |
2014年 | 47篇 |
2013年 | 55篇 |
2012年 | 68篇 |
2011年 | 45篇 |
2010年 | 50篇 |
2009年 | 36篇 |
2008年 | 45篇 |
2007年 | 41篇 |
2006年 | 23篇 |
2005年 | 19篇 |
2004年 | 26篇 |
2003年 | 25篇 |
2002年 | 18篇 |
2001年 | 25篇 |
2000年 | 12篇 |
1999年 | 15篇 |
1998年 | 12篇 |
1997年 | 12篇 |
1996年 | 8篇 |
1995年 | 11篇 |
1994年 | 16篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 8篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有931条查询结果,搜索用时 0 毫秒
131.
慕课,简称“MOOC”,是指大规模的开放的在线课程,或者说是大型开放式网络课程。慕课是2011年以来在美国兴起并迅速在全球高等教育引发改革风暴的一种新的教学模式,被人称为“印刷术发明以来教育最大的革新”。 相似文献
132.
针对三自由度直升机姿态控制常规PID算法中微分项对噪声信号的敏感引起算法适应较差,在积分重构思想基础上,以控制量的积分代替被控量的误差微分估计设计控制器,通过主导极点的思想匹配控制器参数.最后,在直升机俯仰通道、横侧通道、旋转通道以及横侧旋转联立通道中实现控制器的仿真设计,并通过仿真结果证实,该控制器可使被控对象在恶劣... 相似文献
133.
目标宽带RCS预估算法一直是计算电磁学的一个研究热点,本文分别研究了渐近波形估计技术(AWE)与最佳一致逼近技术在宽频带RCS预估领域内的应用。首先,介绍了传统矩量法计算RCS的原理,并分析了两种快速算法的计算过程。然后,采用这两种技术,分别计算了简易飞机模型的RCS值,并对这两种方法进行比较。计算结果表明相比传统的矩量法,这两种方法在不影响精度的前提下大大提高了计算效率。同时,相比渐近波形估计技术,最佳一致逼近技术在节省内存,节约时间方面更具优势。最后,采用最佳一致逼近理论,结合电磁计算软件,实现较大尺寸目标的宽频带RCS的计算。 相似文献
134.
135.
认知无线电允许次级用户在频谱没有被主用户使用时动态地接入频谱进行数据传输。动态频谱接入是解决无线电频谱资源短缺和使用效率低下问题的有效方案,而频谱感知是实现动态频谱接入的关键挑战之一。次级用户的感知能力有限,为了快速找到频谱空闲概率最大的频段从而获得更多的频谱接入机会,研究了频谱感知次序问题。考虑到频谱空闲概率会随时间变化且对次级用户不可知,提出了一个在线学习框架,把频谱感知次序问题规约成经典多摇臂赌博机问题,并利用在线学习方法——满意折现汤普森抽样算法(satisficing discounted Thompson sampling)处理优化问题。仿真结果表明,和其他算法相比,所提算法可获得更多的频谱接入机会并且能够跟踪频谱空闲概率的变化。 相似文献
136.
本文针对某型弹药结构件材料特点及其对该型弹寿命周期的影响,建立了该弹药长期储存可靠寿命数学模型,确立了弹药单发和批失效判定准则,基于试验数据对该型弹药可靠储存寿命进行了估计. 相似文献
137.
针对海洋环境对鱼雷等武器装备战术效能影响的试验数据和案例样本匮乏等普遍性问题,引入信息扩和模糊映射思想,并基于遗传算法改进和发展了最优窗宽扩散模型。该方法可从有限的试验样本中客观拟合出数据结构信息,进而实现有限数据样本信息的合理扩散。利用该方法进行了基于小样本案例的潜射鱼雷战术效能的海洋环境影响评估的信息扩散建模和仿真实验和对比分析。结果表明,窗宽优化的信息扩散模型可有效改进常规信息扩散模型的评估效果,对武器装备环境影响评估中普遍存在的小样本或信息不完备困难有一定参考应用意义。 相似文献
138.
针对当前威胁估计中存在的问题,提出了基于贝叶斯网络的空中目标威胁估计方法。文章从威胁估计的概念出发,构建了基于贝叶斯网络的威胁估计功能框架,在对输入的防空作战事件进行分类定义的基础上,给出了事件关联在贝叶斯网络中的实现方法,同时对模型的建立步骤进行了说明。文中提出的威胁估计方法在融合了目标威胁先验信息的基础上,通过战场观测到的不确定信息进行推理,其结果具有很强的可信性,相应的建模思路可为威胁估计系统的构建提供有益的参考。文章的最后以一个示例说明了方法的有效性。 相似文献
139.
140.