全文获取类型
收费全文 | 2700篇 |
免费 | 511篇 |
国内免费 | 168篇 |
出版年
2024年 | 7篇 |
2023年 | 21篇 |
2022年 | 28篇 |
2021年 | 42篇 |
2020年 | 34篇 |
2019年 | 65篇 |
2018年 | 58篇 |
2017年 | 109篇 |
2016年 | 117篇 |
2015年 | 81篇 |
2014年 | 223篇 |
2013年 | 271篇 |
2012年 | 187篇 |
2011年 | 220篇 |
2010年 | 187篇 |
2009年 | 210篇 |
2008年 | 169篇 |
2007年 | 195篇 |
2006年 | 172篇 |
2005年 | 171篇 |
2004年 | 148篇 |
2003年 | 112篇 |
2002年 | 83篇 |
2001年 | 80篇 |
2000年 | 54篇 |
1999年 | 56篇 |
1998年 | 33篇 |
1997年 | 37篇 |
1996年 | 34篇 |
1995年 | 27篇 |
1994年 | 31篇 |
1993年 | 20篇 |
1992年 | 21篇 |
1991年 | 18篇 |
1990年 | 27篇 |
1989年 | 16篇 |
1988年 | 12篇 |
1987年 | 2篇 |
1975年 | 1篇 |
排序方式: 共有3379条查询结果,搜索用时 15 毫秒
731.
徐绪森 《军械工程学院学报》1990,(3)
本文提出了维修的有效性和经济性分析的基本方法和基本模型,定义了有效性评价的定量指标,如维修的快速率β_v、功能恢复度β_p、可靠性恢复度β_R和维修性恢复度β_M.上述指标和模型以及费用因素,均可用于优化维修方案。 相似文献
732.
袁建民 《国防科技大学学报》1988,10(3):52-58 ,112
利用原子的Roothaan-Hartree-Fock波函数计算了低能e~--He和e~--Ar弹性散射截面。计算采用模型势方法,其中包括静电势、交换势和极化势。计算结果和实验吻合较好。通过把我们的计算结果和其他作者利用不同原子波函数的计算结果进行比较,讨论了不同原子波函数之间的差别对计算结果的影响。 相似文献
733.
张晨曦 《国防科技大学学报》1988,10(2):73-80
本文比较了实时仿真计算机系统中配备A/D、D/A变换器的两种方案。分析了几种检索算法,并且提出了一种新的全并行检索方法——映象检索。文中论述了仿真计算任务的特点及其并行性的开发。本文在分析了AD-10的缺点之后指出,纯异构型仿真专用多处理机的局限性较大,不能充分开发仿真计算任务的并行性。较好的结构形式应是以同构型多处理机为核心。 相似文献
734.
本文用时序展开法直接在时域中求解了任意终端和输入端时无耗时变传输线方程。给出了这个问题的一般解。此方法简单,结果的物理意义明确,对分析准行波系统的时域问题具有一定的参考价值。 相似文献
735.
陈健华 《国防科技大学学报》1989,11(2):61-67
本文从准旋、自旋、轨道角动量算符的二次量子化形式出发,讨论了l壳层状态的QSL分类,推导了QSL分类的递推公式并给出了p,d,f壳层的分类结果。应用计算单体、二体算符矩阵元的Slater-Condon规则和解线代数本征值问题子程序,编制了计算l壳层QSL耦合波函数的计算程序,在VAX-11/730机上,对p-壳层和d-壳层共约需半分钟,对f-壳层约需24分钟。 相似文献
736.
周科健 《国防科技大学学报》1989,11(3):32-38
本文以位移模式,从研究通用于厚/薄梁的动力有限单元入手,得到了通于薄板和中厚板的九个自由度三角形和十二个自由度矩形动力有限单元。 相似文献
737.
李自强 《军械工程学院学报》1989,(2)
本文综述了致伤因素对目标的致伤效果,取决于击中的部位和释放能量的多少,且随着击中部位和因素的改变而不同。指出各因素对目标的致伤作用既有相互影响又有其独立性。并给出了致伤因素对目标综合效应的估算公式。 相似文献
738.
本文通过控制温度梯度和降温速率等烧结工艺制备了熔融织构的YBa_2Cu_3O_(7-8)块材,经结构分析和交流磁化率测量,发现样品晶粒择优取向,样品开始出现抗磁信号的温度为92K,交流磁化率虚部只存在一个反映晶粒内部损耗的小尖峰。施加直流场0-600高斯,小尖峰向低温移动,峰的半宽度略有展宽,峰的高度增强。用磁滞损耗解释了上述结果。 相似文献
739.
唐朝京 《国防科技大学学报》1993,15(1):1-6
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。 相似文献
740.