全文获取类型
收费全文 | 282篇 |
免费 | 105篇 |
国内免费 | 35篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 5篇 |
2021年 | 8篇 |
2020年 | 1篇 |
2019年 | 4篇 |
2018年 | 9篇 |
2017年 | 18篇 |
2016年 | 34篇 |
2015年 | 20篇 |
2014年 | 31篇 |
2013年 | 27篇 |
2012年 | 33篇 |
2011年 | 28篇 |
2010年 | 17篇 |
2009年 | 23篇 |
2008年 | 20篇 |
2007年 | 17篇 |
2006年 | 19篇 |
2005年 | 13篇 |
2004年 | 11篇 |
2003年 | 6篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 7篇 |
1999年 | 7篇 |
1998年 | 13篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1993年 | 3篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 3篇 |
排序方式: 共有422条查询结果,搜索用时 218 毫秒
111.
112.
113.
针对地下储油复杂组合空间,采用大涡模拟的方法构建了油气扩散蔓延三维数值模拟模型,完成了油气扩散蔓延区域的空间离散和三维数值模拟求解优化,并进行了数值计算与分析。结果表明,在地下复杂组合受限空间油料泄漏后,罐室内的油气填充顺序为由边缘到出口、由底部到上部,油气不能达到100%的充满状态,罐室拱形顶部油气体积分数低于其爆炸下限的20%;罐室内油气的产生和蔓延十分迅速,从泄漏至到达罐室口仅需10 s,进入坑道仅需1 min;油气在流出罐室进入坑道后,具有迅速向四周扩散蔓延,流向一切可能注入的空间的特性。研究结果为地下储油工程的施工建设、安全管理、危险源监控等提供了有益参考。 相似文献
114.
为降低网络干扰,延长生命周期,针对扇形环分簇的无线传感器网络,引入功率控制策略以改进传统的物理干扰模型和能耗模型。在此基础上,通过分析数据包产生过程,对网络干扰和生命周期进行计算。数值计算结果表明,网络中内外环宽度相差较小时,生命周期较长,但对干扰无影响;外环簇数应适当多于内环簇数;扇形环簇的数量增多时,网络干扰加剧,然而生命周期得到延长。研究结果为优化无线传感器网络中簇结构提供了依据。 相似文献
115.
针对传统分块方法根据经验划分子块导致变量特征信息无法充分利用,其单一的建模方式忽略局部信息以及离线模型无法适应时变特性的问题,提出了一种KL (Kullback-Leibler)散度多模块滑动窗口慢特征分析方法。在正常工况数据集中,利用KL散度来度量变量间的距离,同时引入最小误差平方和准则进行聚类,分成两个距离最小的子模块;在此基础上利用慢特征分析方法对每个子模块进行建模,结合滑动窗口对每次采样的数据进行更新,得到最优模型,分别计算监测统计信息,利用支持向量数据描述对故障监测结果进行融合,实现故障诊断。并将该方法应用于田纳西伊斯曼过程的监控中,得到了较高的故障检测率和较低的虚警率,验证了该方法的可行性和有效性。 相似文献
116.
117.
118.
Stephen J. Cimbala 《Defense & Security Analysis》2017,33(3):193-208
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities. 相似文献
119.
Namrata Panwar 《Small Wars & Insurgencies》2017,28(6):973-995
Despite the prevalence of violent uprisings against the states, existing literature has produced a generalized explanation of the causes and onset of such uprisings ignoring crucial aspects of (non-state) armed group cohesion, such as their capabilities to manage intra-group tensions and rivalries. In this paper, I examine recent research in the field of civil conflict to understand the importance of investigating underlying constraints which can cause serious impediments to the capabilities of a state during the course of a war. The paper then focuses on the importance of internal strategic resources, such as pre-war and wartime sociopolitical networks in which insurgents mobilize, recruit new cadres and maintain intra-group cooperation, to suggest how it can contain the consequences of counterinsurgency operations and other state strategies on the internal cohesion of an insurgent group. A detailed case study of the Mizo National Front (MNF) in India demonstrates the argument’s plausibility. 相似文献
120.
三值光学计算机的运算请求处理过程缺乏合理、系统的性能评价标准与体系。基于M/M/1、M/M/n、M~X/M/1和M/M~B/1构成的复杂排队系统,构建三值光学计算机的四阶段服务模型,同时建立立即调度和结束时调度两种策略和算法。基于不同排队系统讨论运算请求的接收时间、预处理时间、运算时间和发送时间的计算方法,进而得到最终响应时间。通过仿真实验对两种策略的模型进行验证,结果表明,结束时调度策略明显优于立即调度策略。 相似文献