全文获取类型
收费全文 | 428篇 |
免费 | 65篇 |
国内免费 | 27篇 |
出版年
2024年 | 5篇 |
2023年 | 10篇 |
2022年 | 5篇 |
2021年 | 15篇 |
2020年 | 14篇 |
2019年 | 7篇 |
2018年 | 2篇 |
2017年 | 10篇 |
2016年 | 11篇 |
2015年 | 12篇 |
2014年 | 27篇 |
2013年 | 19篇 |
2012年 | 31篇 |
2011年 | 35篇 |
2010年 | 24篇 |
2009年 | 26篇 |
2008年 | 24篇 |
2007年 | 17篇 |
2006年 | 12篇 |
2005年 | 19篇 |
2004年 | 19篇 |
2003年 | 24篇 |
2002年 | 23篇 |
2001年 | 19篇 |
2000年 | 13篇 |
1999年 | 10篇 |
1998年 | 10篇 |
1997年 | 10篇 |
1996年 | 15篇 |
1995年 | 18篇 |
1994年 | 5篇 |
1993年 | 3篇 |
1992年 | 11篇 |
1991年 | 5篇 |
1990年 | 8篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有520条查询结果,搜索用时 0 毫秒
391.
基于前向型神经网络的空袭目标类型识别模型 总被引:1,自引:1,他引:0
对防空作战中空袭目标类型识别问题进行了研究 ,给出了进行目标类型识别的指标集 ,并建立了基于前向型神经网络识别模型 ,实例证明该方法是可行的。 相似文献
392.
393.
B/S模式是internet环境下一种新型的网上应用系统结构模式,基于该模式的应用开发技术中,服务器端技术逐步占据了主导地位,Microsoft最新推出的ASP技术是一种典型的服务器端技术,它具有直接集成HTML标记。脚本和ACTIVESX组件的特点和功能强大的WEB数据库连接组件 相似文献
394.
涡流技术用于油罐底板腐蚀检测的探讨 总被引:2,自引:2,他引:0
常规涡流检测仪只适于检测铁磁材料的表面或近表面缺陷,因而不能用于油罐底板的腐蚀检测。随着远场涡流理论的提出以及相控阵涡流传感器、磁饱和装置等涡流检测设备的研制成功,涡流技术用于大型中厚壁结构的缺陷检测成为可能。将涡流检测的新理论、新技术应用于油罐底板的腐蚀检测是一项新的尝试,文中从理论上分析了其可行性,提出实现这一技术的实验系统组成,并进行了初步的实验研究。 相似文献
395.
以钒醇盐为原料,采用溶胶—凝胶法制备了具有纳米结构的氧化钒薄膜,对影响氧化钒溶胶稳定性的因素进行了系统研究,并初步探讨了焙烧工艺条件对氧化钒薄膜价态的影响。 相似文献
396.
通过增加量化电平,Delta-Sigma调制器输出序列能够获得更好的调制性能。但在S类数字功放中,受限于开关功放的实现结构,多电平Delta-Sigma调制器输出脉冲序列无法直接驱动开关功放,需采用由多个开关功放单元构成的多电平开关功放。针对2比特Delta-Sigma调制器输出序列,分析了电平合成策略对4电平S类数字功放性能的影响,提出了两种优化的电平合成策略。理论分析和仿真结果表明,采用合适的电平合成策略,4电平S类数字功放可以获得更优的输出性能,尤其在输出功率回退状态下,电平合成策略对功放性能的影响更为显著。 相似文献
397.
异构无线传感网络(Wireless Sensor Networks,WSNs)的多数监测应用要求监测区域被部分覆盖。因此,对异构WSNs的部分覆盖问题进行研究。提出基于贪婪启发式的部分覆盖算法(Greedy Heuristic-based Partial Coverage,GHPC)。先对异构WSNs的部分覆盖问题进行定义和形式化表述,再利用贪婪启发式算法求解。GHPC算法选择具有最大覆盖贡献的节点加入覆盖集,进而满足覆盖要求。仿真数据表明,与同类算法相比,提出的GHPC算法能够在满足覆盖要求的同时,降低活动节点数。 相似文献
398.
战时装备维修保障的重要性已经日益突显,地空导弹装备战时维修保障效果是决定最终防空反导战争胜负的重要因素。针对地空导弹装备战时维修保障效能评估过程中,运用传统集对分析法难以量化确定权重的问题,提出对集对分析法进行改进的解决思路。即综合集对分析法和熵权法,减少定性分析的主观影响,采用定量方式,实现地空导弹装备战时维修保障效能评估。最后,选取5个地导营装备进行实例验证,证明所建立模型的有效性。本研究为地空导弹部队更好地提高装备维修保障能力和作战效能提供理论依据,具有一定的军事应用价值。 相似文献
399.
RSA—TBOS是在CT—RSA2003会议上提出的一种基于RSA的签密方案。它设计巧妙,使用双层包裹的方式将加密和签名融合到一起,使得签密密文的长度与普通签名或加密的长度相等,从而取得“一箭双雕”的效果。经对RSA—TBOS的安全性进行分析,证明了在某些特定参数设置下,RSA—TBOS的安全性不高。 相似文献
400.
利用随机微分方程,鞅方法及测度变换等方法,讨论了随机利率情形下的幂型期权定价模型,并得到了随机利率情形下的幂型期权定价公式。 相似文献