全文获取类型
收费全文 | 187篇 |
免费 | 41篇 |
国内免费 | 29篇 |
专业分类
257篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 5篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 11篇 |
2016年 | 18篇 |
2015年 | 7篇 |
2014年 | 11篇 |
2013年 | 14篇 |
2012年 | 22篇 |
2011年 | 19篇 |
2010年 | 11篇 |
2009年 | 22篇 |
2008年 | 11篇 |
2007年 | 6篇 |
2006年 | 17篇 |
2005年 | 13篇 |
2004年 | 9篇 |
2003年 | 13篇 |
2002年 | 11篇 |
2001年 | 1篇 |
2000年 | 6篇 |
1999年 | 3篇 |
1997年 | 7篇 |
1993年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有257条查询结果,搜索用时 15 毫秒
61.
针对地下储油复杂组合空间,采用大涡模拟的方法构建了油气扩散蔓延三维数值模拟模型,完成了油气扩散蔓延区域的空间离散和三维数值模拟求解优化,并进行了数值计算与分析。结果表明,在地下复杂组合受限空间油料泄漏后,罐室内的油气填充顺序为由边缘到出口、由底部到上部,油气不能达到100%的充满状态,罐室拱形顶部油气体积分数低于其爆炸下限的20%;罐室内油气的产生和蔓延十分迅速,从泄漏至到达罐室口仅需10 s,进入坑道仅需1 min;油气在流出罐室进入坑道后,具有迅速向四周扩散蔓延,流向一切可能注入的空间的特性。研究结果为地下储油工程的施工建设、安全管理、危险源监控等提供了有益参考。 相似文献
62.
采用组合激光(即响应波段内532nm激光和响应波段外1319nm激光)对光导型CdS探测器进行辐照,测量了CdS探测器的破坏阈值。当1319nm激光辐照功率密度保持不变时,波段内激光的加入明显缩短了CdS探测器被破坏时激光所需的辐照时间,并且随着532nm激光功率密度的不断增大,辐照时间先减少后增加;当1319nm激光辐照时间保持不变时,随着532nm激光功率密度的增大,CdS探测器被破坏所需的1319nm激光功率密度先减小后增大,但恢复值仍比没有532nm激光加入时要小,说明了波段内激光的增强作用。上述两种变化趋势与相同条件下探测器的电压响应变化规律一致。 相似文献
63.
64.
赵海燕 《中国人民武装警察部队学院学报》2003,19(3):55-57
详细介绍俄罗斯境内恐怖活动的特点 ,分析俄罗斯政府针对恐怖活动所采取的各项策略 ,以期对我国的反恐有所借鉴。 相似文献
65.
66.
基于高速数字逻辑器件的超宽带脉冲设计和应用 总被引:1,自引:0,他引:1
在对现有几种典型的超宽带脉冲产生方法分析的基础上, 采用组合高速数字逻辑器件实现了一种简单的产生超宽带纳秒级窄脉冲的电路,并对产生的窄脉冲进行时域叠加合成高阶波形.实验电路测试结果与理论分析和仿真吻合良好.实验表明,该窄脉冲产生电路能得到重复频率100 MHz、幅度达446 mV的窄脉冲.最后,结合UWB调制技术对该发射机的信息传输速率进行了分析. 相似文献
67.
68.
非致命毁伤对C2关系网络效能的影响,目前需要更为有效的评估方法。考虑到指控网络能否有效发挥作用,主要体现于指挥控制信息能否及时有效地按需到达,因此分析计算指挥控制信息按时按需到达的情况,可以作为指挥控制关系网络效能的一种有效评价方法。形式化描述了任务信息的到达时延、信息到达率等参数,给出了单次任务信息效用的解析计算方法。在此基础上,通过仿真计算,得到了非毁伤性攻击、多任务条件下网络效能取值及其随完成任务数量的变化关系。最后,分析了网络攻击范围、攻击策略与网络效能间的关系,评价并检验了与之相关的两点结论。 相似文献
69.
面对复杂严酷的战场环境,红外成像精打产品的智能化水平和抗干扰能力是产品生存的重要因素,而图像大数据技术是红外成像精打产品提升技术能力的重要保障。本文结合红外成像精打产品智能化能力提升的需求,提出了面向精打产品的图像数据获取、历史数据及新增数据治理、数据挖掘应用的全过程实用方法,实现了特定目标红外图像数据增补及海量图像数据的高效管理与智能应用;并在图像大数据的支持下,研发了智能信息处理算法性能评价平台和目标检测算法,有效提升了精打产品的智能化水平和实际应用能力。开展基于实际应用需求的图像数据采集、治理和应用技术研究是提升精打产品性能的重要途径,也能够为智能信息处理技术在精打产品上的落地应用提供有力支撑。 相似文献
70.
在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种随机密钥恢复算法。搭建了攻击实验平台,利用编写的间谍程序对滑动窗口算法实现的DSA签名进行了实际攻击,验证了指令Cache计时攻击方法是可行、有效的. 相似文献