全文获取类型
收费全文 | 352篇 |
免费 | 190篇 |
国内免费 | 36篇 |
专业分类
578篇 |
出版年
2024年 | 4篇 |
2023年 | 3篇 |
2022年 | 10篇 |
2021年 | 12篇 |
2020年 | 12篇 |
2019年 | 6篇 |
2018年 | 7篇 |
2017年 | 30篇 |
2016年 | 26篇 |
2015年 | 15篇 |
2014年 | 32篇 |
2013年 | 30篇 |
2012年 | 40篇 |
2011年 | 33篇 |
2010年 | 27篇 |
2009年 | 36篇 |
2008年 | 22篇 |
2007年 | 32篇 |
2006年 | 37篇 |
2005年 | 25篇 |
2004年 | 19篇 |
2003年 | 18篇 |
2002年 | 18篇 |
2001年 | 13篇 |
2000年 | 15篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 7篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 1篇 |
排序方式: 共有578条查询结果,搜索用时 15 毫秒
161.
无位置传感器开关磁阻电机的转子位置检测与启动 总被引:7,自引:0,他引:7
提出了一种检测无位置传感器开关磁阻电机(SRM)无迟滞启动转子初始位置的估算方法,通过向电机定子相绕组注入瞬时(0.5 ms)测试脉冲来准确估算转子初始位置,从而实现转子处于任何位置时的无迟滞启动,详细的仿真分析证实了该方法的可行性,并且实验效果较好,进一步证实了该方法的有效性。 相似文献
162.
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。 相似文献
163.
机动目标建模及机动检测算法 总被引:1,自引:0,他引:1
为解决机动目标跟踪问题,建立了非机动(匀速直线运动)和机动目标当前统计两种动态模型,并对机动目标当前统计模型的输入控制的估计进行了适当改进.同时对非机动模型的观测残差和机动模型的输入估计进行检验,以便准确检测目标机动. 相似文献
164.
论贩毒案件的侦查方法 总被引:1,自引:1,他引:1
梁春香 《中国人民武装警察部队学院学报》2005,21(3):10-12
贩毒案件在各种毒品犯罪案件中居主导地位,公安机关非常重视对贩毒案件的侦查。通过对贩毒案件特点的分析,阐述了贩毒案件的侦查方法。 相似文献
165.
A rule that constrains decision‐makers is enforced by an inspector who is supplied with a fixed level of inspection resources—inspection personnel, equipment, or time. How should the inspector distribute its inspection resources over several independent inspectees? What minimum level of resources is required to deter all violations? Optimal enforcement problems occur in many contexts; the motivating application for this study is the role of the International Atomic Energy Agency in support of the Treaty on the Non‐Proliferation of Nuclear Weapons. Using game‐theoretic models, the resource level adequate for deterrence is characterized in a two‐inspectee problem with inspections that are imperfect in the sense that violations can be missed. Detection functions, or probabilities of detecting a violation, are assumed to be increasing in inspection resources, permitting optimal allocations over inspectees to be described both in general and in special cases. When detection functions are convex, inspection effort should be concentrated on one inspectee chosen at random, but when they are concave it should be spread deterministicly over the inspectees. Our analysis provides guidance for the design of arms‐control verification operations, and implies that a priori constraints on the distribution of inspection effort can result in significant inefficiencies. © 2003 Wiley Periodicals, Inc. Naval Research Logistics, 2004. 相似文献
166.
沉浸式虚拟维修环境下,物体间发生穿越的碰撞问题可以分为3类:1点接触,2点接触和3点及3点以上接触。采用改变碰撞物体的运动方向和距离的方式来避免物体间穿越现象的发生。并以实例的方式对其有效性进行了验证。 相似文献
167.
基于Gram-Schmidt正交化算法的水下目标回波检测 总被引:1,自引:1,他引:1
提出了一种基于Gram-Schmidt正交化算法的水下目标回波检测方法.该方法利用Gram-Schmidt正交化算法实现对干扰背景的预白化,通过归一化匹配滤波器可完成对水下目标回波的检测.对仿真数据和实验数据的处理验证了该方法的有效性. 相似文献
168.
在虚拟现实技术中,人与虚拟空间物体的碰撞检测是非常重要的研究课题之一.在简要地介绍了某大型运输机空中加油虚拟仿真训练系统的基本结构和实现原理之后,给出了手的初始数据模型、坐标变换算法以及手的运动方向的定义.在此基础之上,给出了虚拟空间中手与机舱内的主要可操纵设备进行交互碰撞检测的主要算法. 相似文献
169.
为了满足通信容量的需求,在发射端和接收端设置多元素天线阵列构成多输入多输出系统,可以显著提高频谱的利用率.基于贝尔实验室提出的非线性迫零检测算法,提出了反向迫零检测算法.理论和仿真证明,在相同信噪比条件下,反向迫零检测算法获得的系统容量高于非线性迫零检测以及线性迫零检测算法.与奇异值分解算法相比,该算法虽然得到的系统容量有所减小,但是由于所需的运算量相对较小,因而易于实现. 相似文献
170.