全文获取类型
收费全文 | 3663篇 |
免费 | 392篇 |
国内免费 | 445篇 |
出版年
2024年 | 29篇 |
2023年 | 96篇 |
2022年 | 94篇 |
2021年 | 180篇 |
2020年 | 164篇 |
2019年 | 80篇 |
2018年 | 20篇 |
2017年 | 91篇 |
2016年 | 118篇 |
2015年 | 114篇 |
2014年 | 257篇 |
2013年 | 234篇 |
2012年 | 282篇 |
2011年 | 233篇 |
2010年 | 204篇 |
2009年 | 227篇 |
2008年 | 257篇 |
2007年 | 231篇 |
2006年 | 193篇 |
2005年 | 188篇 |
2004年 | 171篇 |
2003年 | 166篇 |
2002年 | 148篇 |
2001年 | 143篇 |
2000年 | 88篇 |
1999年 | 73篇 |
1998年 | 75篇 |
1997年 | 72篇 |
1996年 | 50篇 |
1995年 | 44篇 |
1994年 | 31篇 |
1993年 | 35篇 |
1992年 | 37篇 |
1991年 | 33篇 |
1990年 | 18篇 |
1989年 | 22篇 |
1988年 | 2篇 |
排序方式: 共有4500条查询结果,搜索用时 15 毫秒
341.
342.
军队都是同敌人作战的,作战目标就是杀死对方,消灭对方。因此,军队的主要作战对象一般都是敌对国家的军队、作战人员。但在世界各国的军队中,也有一种军队的主要作战对象不是敌对国家的人员,而主要是同自己军队“作战”,其主要“作战”对象就是生为同一国土、身着同样军装、效忠同一机构或人民的“兄弟”,这就是许多国家军队编制内的宪兵部队。美国宪兵部队就是这样的一支军队。 相似文献
343.
通常在WindowsNT系统中安装两块网卡,它们分别有不同的物理地址和IP地址。但在对网络通信可靠性要求高的系统中,需要对网卡进行双冗余备份,一块网卡正常工作,另一块网卡备份。当正常通信的网卡或线路出现故障时能自动地切换到备份网卡。双冗余网卡不同于双网卡,它只能有一个物理地址,一个IP地址,且某个时刻只能有一块网卡工作。本文论述了在WindowsNT系统下如何实现双网卡冗余备份技术。 相似文献
344.
本文主要讨论了闪烁存储器(FLASH)Am29LV400B的结构原理及其在DSP系统中的使用方式。通过一个工程实例:以FLASH为应用程序和初始化数据的存储器,通过系统的外部并行自举方式将程序和数据搬移到程序存储空间运行,并介绍了FLASH存储器的优点和软硬件设计中应注意的一些问题。 相似文献
345.
346.
变结构多模型(VSMM)估计的一个重要、自然和实用的方法是递归自适应模型集(RAMS)方法。此方法的关键是在理论上和实践上都具有挑战性的模型集自适应(MSA)。本文在理论上对MSA进行了研究。根据假设检验,阐明了MSA的各种典型问题,而这些假设一般是复合的,N元的,多变量的,更糟糕的是,不一定不相交。给出了一定数量的序列方案,这些方案在计算上都是高效的,容易实现的,并具有一些令人满意的最优特性。这些结果构成了建立性能良好,通用和实用的MSA算法的理论基础。在这里给出的理论结果已经应用于这系列后续部分的几种RAMS算法,这些算法都是应用广泛,容易实现并且明显优于当前的最佳固定结构多模型估计器。同时,它们对于变结构和固定结构多模型估计器的模型集对比、选择和设计都很重要。 相似文献
347.
348.
349.
高技术兵器的防护衣——红外隐身技术 总被引:1,自引:0,他引:1
红外隐身技术及其发展 隐身技术是在一定遥感探测环境中降低目标的可探测性,使其在一定范围内难以被发现的技术。红外隐身技术则是改变目标的红外辐射特征,降低被红外探测器发现概率的一种手段。现代战争中红外探测器的问世,使红外探测成为军用遥感探测的重要手段,也使红外隐身技术发展成为隐身技术的重要组成部分。 红外隐身技术并不是一个新兴的课 相似文献
350.
提出了一种基于实测结构响应识别作用在齿轮箱上激励的方法 ,该方法利用人工神经网络建立响应信号与激励之间的映射模型。通过单级齿轮箱上所做的试验数据表明 ,这种利用人工神经网络识别齿轮箱载荷的方法是可行的 ,并且 ,经过训练的网络模型在齿轮箱载荷识别的过程中显示了极快的收敛速度和很高的识别精度。 相似文献