全文获取类型
收费全文 | 506篇 |
免费 | 166篇 |
国内免费 | 55篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 10篇 |
2021年 | 5篇 |
2020年 | 19篇 |
2019年 | 16篇 |
2018年 | 14篇 |
2017年 | 47篇 |
2016年 | 49篇 |
2015年 | 34篇 |
2014年 | 43篇 |
2013年 | 41篇 |
2012年 | 48篇 |
2011年 | 40篇 |
2010年 | 26篇 |
2009年 | 41篇 |
2008年 | 30篇 |
2007年 | 32篇 |
2006年 | 48篇 |
2005年 | 36篇 |
2004年 | 29篇 |
2003年 | 22篇 |
2002年 | 13篇 |
2001年 | 17篇 |
2000年 | 11篇 |
1999年 | 12篇 |
1998年 | 7篇 |
1997年 | 10篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有727条查询结果,搜索用时 15 毫秒
211.
四轮独立驱动无人车的轮毂电机功率、蓄电池容量与组数以及无人车续驶里程等参数的匹配设计是无人车研制过程中整体设计的一个难点和重点,需要通过无人车运动学和动力学分析进行确定,既要满足可行性又要具有很好的可靠性。根据实际需要和动力性设计要求,在对无人车进行运动和动力学分析的基础上,通过理论计算得到动力性参数,然后通过ADVISOR软件建立四轮独立驱动整车仿真模型,对其动力性进行仿真。通过仿真,其最高车速、爬坡性能、加速性能以及行驶里程在不同的工况下得到仿真结果与理论设计的参数相吻合,验证了参数设计的合理性,为下一步无人车样机的制作以及进行整车运动控制研究具有重要实际意义。 相似文献
212.
213.
为了研究液动冲压发射系统的工作特点,分别建立了该发射系统的主要组件如蓄压器、发射阀、冲压器的数学模型。在此基础上,进行了整个液动冲压发射系统发射过程的仿真计算,并对仿真结果进行了分析。结果表明:所建立的数学模型正确,基本反映了发射过程中的各主要部件的动态特性。这些模型不仅可用于分析液动冲压发射系统的工作特性,还可为该系统的总体论证与关键部件的设计提供理论依据。 相似文献
214.
搜索路径给定时的最优搜索方案问题,也可以理解为是关于搜索者和目标的二人对策问题,主要讨论了当搜索路径给定时的单个搜索者和单个目标的搜索对策问题。首先根据问题的特点,利用动态规划和迭代的方法,确定关于目标逃逸路径混合策略的最优分区,证明该分区是多面体凸集;针对目标不同逃逸路径的分区,求出搜索者的最大期望收益,再将问题转化为二人有限零和对策,计算出搜索者的支付矩阵,确定最优搜索策略。最后结合海军护航行动,对我舰载直升机搜索小型海盗船进行分析和计算,说明搜索路径给定时的最优搜索对策对于双方的资源分配和提高搜索效率具有一定的应用价值。 相似文献
215.
应用冯.卡门功率谱和谐波合成法生成了考虑脉动效应的瞬时风速时程曲线;计算了发射筒各段的等效风压及等效力矩,给出了作用于发射筒迎风面的风压总值及等效力矩;最后将载荷作为输入条件,进行动力学分析,获得了风载荷作用下发射装置的动态响应。通过分析可知:由于发射装置具有刚度强、质量大的特点,风载荷作用下发射装置的速度、加速度响应均较低,因此,风载荷主要影响发射筒的倾斜程度。 相似文献
216.
217.
218.
219.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
220.
Kenneth L. Lasoen 《战略研究杂志》2017,40(7):927-962
The terrorist attacks in France and Belgium of 2015–2016 that occurred while these countries were in a heightened state of alert raise questions about indications and warning methodology as well as effectiveness of the blanket-protection deployment of security services assisted even by the military. Response and perhaps even more anticipation may require strategic rethinking in light of the predatory attacks that target the most vulnerable spots of the public space. This study looks at threat analysis in Belgium as conducted through her intelligence fusion centre Coordination Unit for Threat Analysis (CUTA)?????? since its inception in 2006. With a special focus on what is known, at the time of writing, about the terrorist attacks in Paris and Brussels, this study hopes to put into context how the system (mal)functions and will also consider the preventive measures that respond to the threat, and the international aspects which have implications far beyond Belgian borders. Therefore, a case is made for not just a Belgian homeland security framework, but one that fits into an EU-wide security concept. 相似文献