全文获取类型
收费全文 | 356篇 |
免费 | 86篇 |
国内免费 | 38篇 |
出版年
2023年 | 14篇 |
2022年 | 16篇 |
2021年 | 17篇 |
2020年 | 19篇 |
2019年 | 9篇 |
2018年 | 3篇 |
2017年 | 19篇 |
2016年 | 13篇 |
2015年 | 18篇 |
2014年 | 26篇 |
2013年 | 23篇 |
2012年 | 31篇 |
2011年 | 28篇 |
2010年 | 25篇 |
2009年 | 30篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 15篇 |
2005年 | 23篇 |
2004年 | 15篇 |
2003年 | 13篇 |
2002年 | 10篇 |
2001年 | 4篇 |
2000年 | 7篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有480条查询结果,搜索用时 15 毫秒
131.
针对目前10 m短波鞭状天线存在的低频段增益和效率低的问题,基于入侵性野草(invasive weed optimization,IWO)算法和分波段加载匹配网络重构技术,设计了一款分波段短波宽带鞭状天线;然后,采用IWO算法对每个分波段内天线的加载网络和匹配网络分别进行了优化,设置了不同标称阻抗、传输线变压器变比以及下加载点的位置;最后,进行了仿真分析,结果表明:所提方法使低频段天线增益最多提高了6 d B,有效解决了该天线低频段的增益缺陷。 相似文献
132.
133.
134.
135.
137.
以我国从计划经济向社会主义市场经济转型的国情实际为出发点 ,结合WTO的规则要求 ,分析当前消防建审工作存在的问题 ,并提出应对方法和措施。 相似文献
138.
入侵检测是用来发现网络外部攻击与合法用户滥用特权的一种方法。数据挖掘技术是一种决策支持过程。它能高度自动化地分析原有的数据 ,做出归纳性的推理 ,从中挖掘出潜在的模式 ,预测出客户的行为。根据数据挖掘技术在入侵检测中的应用情况 ,可采用关联规则技术实地建立了一个网络行为模式规则库 相似文献
139.
基于动态模糊综合评判的反后坐装置故障预测模型 总被引:2,自引:0,他引:2
针对反后坐装置故障预测中的诸多模糊信息和模糊因素,基于传统的模糊综合评判方法,提出将动态模糊综合评判方法用于故障预测,给出了动态权重系数及模糊关系矩阵的确定方法,以反后坐装置为例对动态模糊综合评判方法予以说明。并将模糊综合评判与产生式规则融合,利用复合推理机制提高预测结果的准确性。 相似文献
140.
2002年10月9日,瑞典皇家科学院宣布,把本年度的诺贝尔经济学奖授予美国经济学者丹尼尔·卡尼曼和弗农·史密斯,以表彰他们在行为经济学和实验经济学研究方面所做的开创性工作。瑞典皇家科学院发表的新闻公报说,传统上,经济学研究主要建筑在人们受自身利益驱动和能作出理性决策的假设之上,而且经济学还被普遍视为是一种依赖实际观察而不是可控的实验室实验的非实验性科学。然而,现在, 相似文献