全文获取类型
收费全文 | 267篇 |
免费 | 80篇 |
国内免费 | 39篇 |
出版年
2023年 | 3篇 |
2022年 | 9篇 |
2021年 | 4篇 |
2020年 | 6篇 |
2019年 | 8篇 |
2018年 | 8篇 |
2017年 | 7篇 |
2016年 | 20篇 |
2015年 | 10篇 |
2014年 | 25篇 |
2013年 | 17篇 |
2012年 | 21篇 |
2011年 | 29篇 |
2010年 | 20篇 |
2009年 | 36篇 |
2008年 | 24篇 |
2007年 | 22篇 |
2006年 | 23篇 |
2005年 | 16篇 |
2004年 | 20篇 |
2003年 | 8篇 |
2002年 | 7篇 |
2001年 | 8篇 |
2000年 | 11篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 1篇 |
排序方式: 共有386条查询结果,搜索用时 15 毫秒
321.
322.
由于混合隔振系统中的电磁作动器对电磁力、体积重量、损耗等指标有着严格的限制,因此电磁作动器的优化设计显得十分重要。为此,提出了电磁作动器系统参数(包括几何尺寸参数和电参数)的优化设计方法,推导了电磁作动器总损耗与系统参数间的关系。通过有限元分析软件ANSYS中的优化设计模块,使用ANSYS参数化设计语言建立了在保证电磁力及体积限制条件下,以总损耗最小为目标函数的三维参数化分析模型,多次循环迭代求解后得到了较为优化的系统参数。仿真及实验结果表明:按照该方法设计的电磁作动器能够满足各项设计指标要求,且性能比其他参数下更为优化。 相似文献
323.
324.
零故障情况下指数型数据环境因子计算方法 总被引:1,自引:0,他引:1
目前,常用的指数型数据环境因子计算公式缺乏广泛的适用性,当被试系统故障数为零时,公式不可用.针对这一问题,曾有过工程上的探讨,但其处理方法不尽合理.在此基础上进行了进一步的改进,在增强了因子计算公式适用性的同时,使其结果更具合理性. 相似文献
325.
主要研究在高功率电磁环境下高空核爆到达导弹预设作战阵地近地面时的电磁脉冲环境.首先给出高空核爆电磁脉冲场近地面计算的理论基础,然后分析不同条件下近地面的电磁脉冲环境参数,编程实现了基于时域有限差分算法的电磁脉冲波形数值仿真,完成了多种特定预设战场环境下的电磁脉冲计算,最后给出由于电磁脉冲武器的发展和HEMP波形表述形式变化,给导弹武器系统抗电磁脉冲性能研究带来的影响和新动态趋势.结论认为:应加强对前沿更陡、强度更强电磁脉冲的抵抗能力,防御重点放在机动作战样式方面,提高战地战时抗毁生存能力. 相似文献
326.
教师的水平制约着教育的发展,双语教师在双语教育中起着重要作用。本文对新疆喀什地区泽普县维族双语教师的汉语水平进行实地调研,找出他们汉语水平存在的问题,并针对问题提出建议。 相似文献
327.
电子系统的电磁仿生研究与进展 总被引:7,自引:1,他引:6
随着电磁环境愈发复杂、多变,应用于电子系统的传统电磁抗扰方式的不足正日渐突出。相比之下,生物却在可靠性、抗扰性、自适应和自修复等方面表现出明显的优势。对生物“自组织”现象进行了研究,指出了生物与电子系统的相似与不同,提出了“电磁仿生”概念。借助演化硬件这一平台,尝试着在人工电子系统中将“被组织”与“自组织”进行有机结合,使其具备生物的多种优良特性,从而提高系统在复杂电磁环境中的可靠性与适应性。 相似文献
328.
3mm波段混凝土屏蔽材料的研究 总被引:2,自引:0,他引:2
在混凝土中添加标准砂,钢纤维,铁晶矿砂,炭纤维毡,氧化锌晶须,铁氧体,乙炔碳黑,羰基铁粉等材料,制成了具有微波吸收性能的混凝土屏蔽材料,以期能探索一条大型建筑及军事掩体的电磁防护的新途径。在3mm波段范围内对混凝土屏蔽材料进行了初步的实验研究,研究了不同材料、不同掺量下电磁波的吸收衰减特性,并分析了它们之间的关系,为进一步的研究指明了方向。 相似文献
329.
自由环境下网络数据采集与分析 总被引:1,自引:0,他引:1
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。 相似文献
330.