全文获取类型
收费全文 | 966篇 |
免费 | 391篇 |
国内免费 | 96篇 |
出版年
2024年 | 6篇 |
2023年 | 9篇 |
2022年 | 16篇 |
2021年 | 24篇 |
2020年 | 20篇 |
2019年 | 21篇 |
2018年 | 29篇 |
2017年 | 36篇 |
2016年 | 66篇 |
2015年 | 56篇 |
2014年 | 79篇 |
2013年 | 59篇 |
2012年 | 84篇 |
2011年 | 82篇 |
2010年 | 63篇 |
2009年 | 90篇 |
2008年 | 58篇 |
2007年 | 73篇 |
2006年 | 74篇 |
2005年 | 60篇 |
2004年 | 67篇 |
2003年 | 44篇 |
2002年 | 54篇 |
2001年 | 48篇 |
2000年 | 33篇 |
1999年 | 34篇 |
1998年 | 28篇 |
1997年 | 28篇 |
1996年 | 26篇 |
1995年 | 7篇 |
1994年 | 18篇 |
1993年 | 12篇 |
1992年 | 17篇 |
1991年 | 8篇 |
1990年 | 16篇 |
1989年 | 5篇 |
1988年 | 3篇 |
排序方式: 共有1453条查询结果,搜索用时 31 毫秒
901.
利用谱方法和FFT技术对Fokker-Planck-Landau方程进行了数值求解,研究了均匀空间条件下粒子在速度空间的分布函数随时间的演化。数值计算表明,所用计算方法能够很好地满足质量、动量和能量守恒要求,计算速度与有限差分方法相比大大加快。 相似文献
902.
自动微分方法(ADM)是灵敏度计算的一种新方法,是处理飞行器多学科设计优化中灵敏度分析问题的有力工具。将ADM与估算灵敏度最常用的有限差分方法(FDM)以及与ADM同时期发展起来的另外一种灵敏度计算方法—复变量方法(CVM),从原理上进行了比较,研究了ADM前向模式在Visual C 6.0环境中的实现方法,结合多学科环境中的飞行器设计优化计算实例分析了该模式的优缺点。ADM在科学计算、工程计算等方面有很大的发展空间。 相似文献
903.
We consider the effects of cueing in a cooperative search mission that involves several autonomous agents. Two scenarios are discussed: one in which the search is conducted by a number of identical search‐and‐engage vehicles and one where these vehicles are assisted by a search‐only (reconnaissance) asset. The cooperation between the autonomous agents is facilitated via cueing, i.e., the information transmitted to the agents by a searcher that has just detected a target. The effect of cueing on the target detection probability is derived from first principles using a Markov chain analysis. In particular, it is demonstrated that the benefit of cueing on the system's effectiveness is bounded. © 2006 Wiley Periodicals, Inc. Naval Research Logistics, 2006 相似文献
904.
905.
906.
907.
徐文毅 《中国人民武装警察部队学院学报》2006,22(5):92-94
从细长压杆的挠曲线方程出发,采用图乘法,近似计算了两种不同支承细长压杆的临界载荷,并将其结果与欧拉法的精确解作了比较。 相似文献
908.
909.
研究地点选在新疆准葛尔盆地南缘沙漠地区,以路线统计法估计变色沙蜥的种群密度约是0.6个/100 m2,在春季白天的日平均活动频率0.501,说明平均有50.1%的个体外出活动,活动曲线为单峰曲线,每日只有一个活动高峰期,在每日的14—16点左右;在夏季白天的日平均活动频率0.199,活动曲线为双峰曲线,每日白天有两个活动高峰期,在每日的10点和20点左右,春季的活动频率明显高于夏季。 相似文献
910.
目前,网络入侵技术越来越先进,许多黑客都具备反检测的能力,他们会有针对性地模仿被入侵系统的正常用户行为;或将自己的入侵时间拉长,使敏感操作分布于很长的时间周期中;还可能通过多台主机联手攻破被入侵系统.对于伪装性入侵行为与正常用户行为来说,仅靠一个传感器的报告提供的信息来识别已经相当困难,必须通过多传感器信息融合的方法来提高对入侵的识别率,降低误警率.应用基于神经网络的主观Bayes方法,经实验,效果良好. 相似文献