全文获取类型
收费全文 | 1198篇 |
免费 | 535篇 |
国内免费 | 125篇 |
出版年
2024年 | 10篇 |
2023年 | 11篇 |
2022年 | 21篇 |
2021年 | 31篇 |
2020年 | 27篇 |
2019年 | 23篇 |
2018年 | 34篇 |
2017年 | 61篇 |
2016年 | 86篇 |
2015年 | 68篇 |
2014年 | 102篇 |
2013年 | 82篇 |
2012年 | 109篇 |
2011年 | 105篇 |
2010年 | 84篇 |
2009年 | 113篇 |
2008年 | 76篇 |
2007年 | 100篇 |
2006年 | 103篇 |
2005年 | 75篇 |
2004年 | 79篇 |
2003年 | 58篇 |
2002年 | 64篇 |
2001年 | 54篇 |
2000年 | 41篇 |
1999年 | 42篇 |
1998年 | 34篇 |
1997年 | 33篇 |
1996年 | 27篇 |
1995年 | 14篇 |
1994年 | 22篇 |
1993年 | 16篇 |
1992年 | 22篇 |
1991年 | 8篇 |
1990年 | 13篇 |
1989年 | 7篇 |
1988年 | 3篇 |
排序方式: 共有1858条查询结果,搜索用时 15 毫秒
281.
对时滞控制作用下的参数激励van der Pol-Duffing方程进行了研究,着重研究了时滞参数对该类参数激励系统的1/2亚谐共振-主参数共振分叉响应控制。首先采用摄动法从理论上推导出时滞动力系统的分叉响应方程,再采用数值模拟的方法研究了时滞参数对系统分叉响应的影响。研究结果表明,适当选取时滞参数,不仅可以改变分叉响应曲线的拓扑形态,还可以平移分叉响应曲线,即使其分叉提前或滞后,还能同时满足这两种要求。 相似文献
282.
分层快速多极算法(MLFMM)和ILUT预处理算法被结合来分析电大尺寸目标的电磁散射和辐射特性。采用矩量法求解电磁场积分方程,最终须要求解一线性方程组。分层快速多极算法被用来加速用迭代法求解线性方程组时的矩阵向量乘积的运算。ILUT预处理算法被用来降低方程组系数矩阵的条件数,加快迭代法的收敛速度。计算实例表明了该方法的通用性和高效性。 相似文献
283.
小波变换在过零调制信号检测中的应用研究 总被引:1,自引:0,他引:1
将小波分析理论应用于配电网络过零调制信号的检测中,解决了在强噪声、低信噪比的配电网络中通信误码率高的难题,提高了系统的信噪比。给出了小波变换Mallat算法的分解和重构公式。信号仿真表明,应用该方法可以很好地从复杂环境下提取有用信号的特征。 相似文献
284.
一种面向故障的软件测试新方法 总被引:14,自引:0,他引:14
宫云战 《装甲兵工程学院学报》2004,18(1):21-25
面向故障的软件测试方法是今后软件测试技术研究的主要内容.和传统的面向整个软件的测试方法相比,面向故障的测试方法对故障的检测针对性更强,特别是对传统测试方法难以检测的故障如存储器泄露故障、数组越界故障、空指针引用故障等的检测是非常有效的.从方法学上讲,面向故障的测试方法标志着一个测试理论的成熟,在测试方法学中具有里程碑的意义.面向故障测试方法有2个问题需要解决:①软件的故障模型,②面向该模型的自动测试方法,此文重点论述软件的故障模型问题. 相似文献
285.
针对军队干部交流分配常常采用定性方法的现状,结合每年都要交流大量干部的实际情况,在可行、合理交流的基础上,综合利用Delphi法、系统分解与协调法建立了干部交流分配模型,从而实现了干部在各种类别之间的交流,为军队干部的交流分配提供了定量依据. 相似文献
286.
军事装备效能及其评估方法研究 总被引:18,自引:0,他引:18
探讨了军事装备效能的定义、度量指标及其体系结构,提出了几个值得思考的问题,综述了效能量化方法、多指标效能的综合方法、权值的确定方法和军事装备效能评估的方法. 相似文献
287.
应用型工程力学教学模式主要包括四种有代表性的教学方法,即:生动形象教学法、贴近日常生活事例教学法、贴近具体工程教学法、重大工程事故教学法。 相似文献
288.
289.
管壁不连续对管路结构振动传递的影响 总被引:4,自引:1,他引:3
用传递矩阵法得出了管路中纯扭转波在通过管壁不连续处的波动形式的解,以此为基础分析了管壁材质以及厚度的差异对纯扭转波的透射系数的影响,并得出了管壁材料的密度与剪切模量的乘积相差越悬殊,隔离振动的效果越好,以及管壁几何结构不连续对隔振的贡献不大的结论. 相似文献
290.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献