全文获取类型
收费全文 | 1073篇 |
免费 | 261篇 |
国内免费 | 111篇 |
出版年
2024年 | 5篇 |
2023年 | 16篇 |
2022年 | 19篇 |
2021年 | 15篇 |
2020年 | 29篇 |
2019年 | 15篇 |
2018年 | 14篇 |
2017年 | 60篇 |
2016年 | 74篇 |
2015年 | 42篇 |
2014年 | 77篇 |
2013年 | 75篇 |
2012年 | 107篇 |
2011年 | 104篇 |
2010年 | 65篇 |
2009年 | 114篇 |
2008年 | 79篇 |
2007年 | 62篇 |
2006年 | 71篇 |
2005年 | 65篇 |
2004年 | 76篇 |
2003年 | 39篇 |
2002年 | 45篇 |
2001年 | 31篇 |
2000年 | 19篇 |
1999年 | 23篇 |
1998年 | 22篇 |
1997年 | 21篇 |
1996年 | 8篇 |
1995年 | 15篇 |
1994年 | 8篇 |
1993年 | 9篇 |
1992年 | 7篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 3篇 |
排序方式: 共有1445条查询结果,搜索用时 15 毫秒
291.
为保证SpaceFibre星载数据网络大量实时数据流的超高速确定性传输,提出一种包含两个子算法的SpaceFibre网络服务质量时隙资源分配算法.形式化描述网络服务质量机制,给出调度矩阵相关定义;创建网络服务质量排队模型,定量分析时隙资源分配对网络时延性能的影响;考虑网络兼容性和算法鲁棒性,给出改进二进制序列调度子算法... 相似文献
292.
293.
针对传统规则格网数字高程模型地形特征线提取方法中存在阈值难以定量调控、连接方式无法自适应调整以及地形特征线类型不完整的问题,将滚动球变换模型应用于不规则三角网数字水深模型(triangulated irregular network digital depth model,TIN-DDM)地形特征线的自动提取,在构建临界滚动球半径关联的地形特征点定量识别判定准则基础上,引入地形形态边界点概念,采用逆向工程的建模思路,建立了以剖分单元为基础的地形特征线自动提取模型,结合地形类型判定准则的多尺度表达特性及顾及水深数值的地形特征优化模型,提出了可多尺度表达且类型完整的地形特征线自动提取方法。试验结果表明:相比于经典地表流水模拟方法,该方法可实现完整、连续且细分的TIN-DDM地形特征线自动提取及多尺度表达,且提取的地形特征线具有更高的地形重构精度。 相似文献
294.
在信息缺乏的情况下,如何提高对多枚导弹打击不规则面目标毁伤效果评估的可信度是导弹作战运用研究的重难点。通过蒙特卡罗方法建立给定参数下的面目标毁伤效果评估模型;采用信度分布函数对该问题的未确知性进行评估,评估结果显示毁伤效果未确知性较高;基于信度熵,分析导弹各个属性的未确知性对毁伤效果未确知性的影响;通过针对性减小影响大的属性的未确知性,迭代减小毁伤效果的未确知性。仿真实验结果表明面目标有效毁伤率的未确知范围得到显著减小。该研究能够有效指导毁伤效果评估工作,减小其中的不确定性。 相似文献
295.
针对知识驱动型需求预测模型所需的专家知识稀缺、数据驱动型需求预测模型可解释性不足的问题,提出了数据与知识双驱动的备件需求模糊预测模型。该模型基于模糊聚类算法将数值型数据聚类为结构简单、可解释性强的规则库,运用模糊逻辑将领域专家知识表示为Mamdani型规则库。在此基础上,引入了一种新型智能计算理论——模糊网络理论对两类规则库进行合并运算,形成初始预测模型。采用遗传算法优化模型规则库的模糊集参数来提高模型预测准确性。通过与模糊聚类算法进行对比,提出的模型在可解释性以及准确性指标上均具有优势。 相似文献
296.
297.
尾流自导鱼雷有效射击阵位范围 总被引:9,自引:2,他引:7
基于尾流自导鱼雷的弹道分析,采用几何分析法,分别对尾流自导鱼雷在一次转角射击和二次转角射击两种模式下的有效射击阵位范围进行解算。得出该雷在两种射击模式下的有效射击阵位范围数学模型,该数学模型能够较好地满足了尾流自导鱼雷作战使用时对作战平台占位机动就位点选择的要求。 相似文献
298.
本文根据LAN(局域网络)的现状和发展趋势的讨论,指出光纤环网是未来综合业务局网的优选网络,提出了适合于ISRN(综合业务环网)中综合业务交换的帧结构,给出了ISRN中的通信协议的分层描述,提出了实现边界移动的方法,实现了以信令格式和边界可动策略为基础的信令处理软件。 相似文献
299.
300.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式、密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。 相似文献