全文获取类型
收费全文 | 2007篇 |
免费 | 654篇 |
国内免费 | 293篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 23篇 |
2021年 | 52篇 |
2020年 | 51篇 |
2019年 | 42篇 |
2018年 | 33篇 |
2017年 | 94篇 |
2016年 | 156篇 |
2015年 | 76篇 |
2014年 | 162篇 |
2013年 | 170篇 |
2012年 | 187篇 |
2011年 | 153篇 |
2010年 | 120篇 |
2009年 | 187篇 |
2008年 | 131篇 |
2007年 | 157篇 |
2006年 | 195篇 |
2005年 | 165篇 |
2004年 | 130篇 |
2003年 | 115篇 |
2002年 | 82篇 |
2001年 | 80篇 |
2000年 | 43篇 |
1999年 | 55篇 |
1998年 | 51篇 |
1997年 | 39篇 |
1996年 | 35篇 |
1995年 | 26篇 |
1994年 | 26篇 |
1993年 | 17篇 |
1992年 | 28篇 |
1991年 | 16篇 |
1990年 | 20篇 |
1989年 | 8篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有2954条查询结果,搜索用时 16 毫秒
181.
针对一类非线性时滞系统,研究了该系统基于T—S模糊模型的H∞控制器设计问题。采用线性矩阵不等式LMI的方法,设计一个依赖于状态时滞的模糊控制器,得到了系统存在模糊控制器的充分条件,此充分条件等价于一类线性矩阵不等式的可解性,最后通过仿真说明了控制器的有效性。 相似文献
182.
为了解决当前装备的维修性问题,揭示维修性发展的一般规律,进行了维修性增长的研究。首先阐明了装备维修性形成与演变的一般规律,继而提出了维修性增长的概念,重点研究了维修性增长的内涵与增长的一般过程,最后对解决增长问题所需的模型进行了分类,为增长技术的深入研究奠定了基础。 相似文献
183.
运用无阀直驱技术设计了一种新型的坦克火炮高低向电液稳定器。论述其工作原理和特点,进行合理简化并建立系统模型,对系统进行了仿真分析。仿真结果表明,该系统具有良好的稳态和动态性能,对新型坦克火炮高低向电液稳定器设计具有实际意义。 相似文献
184.
提出一种利用传感器电子数据表格技术改善加速度传感器动态性能的办法。传感器标定时,其相关的特征参数被储存在传感器电子数据表格中;测试初始化时,每个传感器的特征参数被读入测试系统,指导系统自动完成其数学模型的建立,并在测试时进行实时数据校正。实验证明传感器电子数据表格技术的引入提高了加速度传感器的工作频带带宽和动态响应速度等动态性能指标。 相似文献
185.
对一类非正态误差的AR模型,在待定阶数P的情况下,给出误差项中未知实函数依概率有界的定理,可把非正态误差转化为正态情况。最后运用正态误差下AR模型的方法确定阶数和参数,并给出一个算例。 相似文献
186.
针对一类状态变量具有时滞的非线性系统,研究了其模糊控制器的设计问题。采用线性矩阵不等式(LMI)的方法,设计了与状态变量导数有关的模糊控制器,得到了系统存在模糊控制器的充分条件,并利用线性矩阵不等式的解给出具体的形式,最后通过仿真说明了控制器的有效性。 相似文献
187.
针对目前新型装备缺乏系统规范的保障训练需求分析方法的问题,借鉴国内外训练和培训需求分析的理论和方法,基于人员素质差距,建立了我军装备保障训练需求分析过程模型,并结合案例对过程的实现步骤进行了说明,增强了训练需求的针对性和合理性。 相似文献
188.
装备采办中的讨价还价博弈模型 总被引:1,自引:0,他引:1
竞争性谈判是一种重要的武器装备采办方式,军方与承包商之间的谈判是一个重复博弈过程,双方谈判的本质是讨价还价。分析了轮流出价的讨价还价模型,对轮流出价博弈的子博弈精炼均衡进行了论述;在轮流出价模型的基础上建立了同时出价的讨价还价模型,并对2种模型的特点进行了分析;通过案例对2个模型的均衡结果进行了对比。分析结果显示:同时出价的讨价还价模型更能有效解决实际问题,更具有现实意义。 相似文献
189.
针对后勤信息化建设中数据集成和信息资源规划中面临的问题,提出了基于目录访问协议的统一角色存储、Agent表数据同步和JMS数据发布的用户信息认证机制和信息交换机制,实现了后勤各级用户全网身份数据的统一整合,确保全局数据的一致性,为全网完全统一身份认证提供技术基础。 相似文献
190.
为确保军事敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了利用中间件技术实现客户访问数据库控制机制。针对两类操作系统的客户端,设计实现了通信控制中间件,使具有授权的用户通过中间层认证辨识后才能正确地访问数据库,确保了数据库信息安全。 相似文献