全文获取类型
收费全文 | 2957篇 |
免费 | 601篇 |
国内免费 | 370篇 |
出版年
2024年 | 8篇 |
2023年 | 16篇 |
2022年 | 22篇 |
2021年 | 42篇 |
2020年 | 37篇 |
2019年 | 37篇 |
2018年 | 47篇 |
2017年 | 130篇 |
2016年 | 164篇 |
2015年 | 95篇 |
2014年 | 198篇 |
2013年 | 135篇 |
2012年 | 215篇 |
2011年 | 230篇 |
2010年 | 147篇 |
2009年 | 256篇 |
2008年 | 204篇 |
2007年 | 196篇 |
2006年 | 251篇 |
2005年 | 222篇 |
2004年 | 205篇 |
2003年 | 142篇 |
2002年 | 120篇 |
2001年 | 126篇 |
2000年 | 92篇 |
1999年 | 95篇 |
1998年 | 90篇 |
1997年 | 69篇 |
1996年 | 54篇 |
1995年 | 55篇 |
1994年 | 59篇 |
1993年 | 40篇 |
1992年 | 46篇 |
1991年 | 40篇 |
1990年 | 26篇 |
1989年 | 13篇 |
1988年 | 3篇 |
1987年 | 1篇 |
排序方式: 共有3928条查询结果,搜索用时 15 毫秒
971.
本文分析传统采用制冷系数(EER)作为节能指标的不准确性,提出采用(?)效率作为衡量制冷装置在不同工况下运行的节能指标。从(?)效率定义出发推导出带回热的制冷系统的(?)效率关系式,这为寻找装置最佳运行工况提供理论依据,并通过实验证实了理论的分析。 相似文献
972.
周耕书 《海军工程大学学报》1991,(1)
文中提出了多种用于单级或多级的实时诊断方式,并采用模糊决策法对其进行优化选择。为新型武器系统故障诊断装置的总体方案设计,提供了一定的依据。 相似文献
973.
综合后勤保障是美军武器系统研制与采办过程的一项重要活动,本文阐述了这一活动的基本概念、实质内容、发展动态以及对我军的启示。 相似文献
974.
为解决功率倒置阵列采用LMS算法时收敛速度和稳态失调误差不能兼顾的缺点,提出了采用RLS算法实现功率倒置阵列的方法。仿真结果表明,功率倒置阵列采用RLS算法和LMS算法都能达到较好的抗干扰效果。和LMS算法相比,RLS算法同时具有收敛速度快和稳态失调误差小的优点,代价是计算量增大。 相似文献
975.
提出一种新的基于隐马尔可夫模型的程序行为异常检测方法,此方法利用系统调用序列,并基于隐马尔可夫模型来描述程序行为,根据程序行为模式的出现频率对其进行分类,并将行为模式类型同隐马尔可夫模型的状态联系在一起。由于各状态对应的观测值集合互不相交,模型训练中采用了运算量较小的序列匹配方法,与传统的Baum Welch算法相比,训练时间有较大幅度的降低。考虑到模型中状态的特殊含义以及程序行为的特点,将加窗平滑后的状态序列出现概率作为判决依据。实验表明,此方法具有很高的检测准确性,其检测效率也优于同类方法。 相似文献
976.
977.
基于多目标决策理论武器装备效能综合评估方法 总被引:2,自引:0,他引:2
探讨一种适用范围较大的武器装备效能评估方法。基于多目标决策理论的方法,将武器系统效能评估的量化标尺评价法、模糊评价法、矩阵相乘法(ADC法)和专家评价法等方法结合起来,利用解析的形式,对武器装备的效能评估进行研究,给出了一个综合评价值,能够有效地评估武器装备的效能。这种研究是对量化标尺度量法的扩充。 相似文献
978.
MIC总线多控制器通讯的设计与应用 总被引:1,自引:0,他引:1
MIC总线是专门为解决在恶劣环境下电力/数据的分配和管理而开发的一种具有高可靠性的现场控制总线。本设计实现了在MIC总线冗余系统中主控制器与从控制器间的数据通讯。在此基础上提出了MIC总线主/从控制器一致性的容错思想,并简要描述了该容错技术的实现过程。 相似文献
979.
C3I系统仿真评价环境与方法研究 总被引:1,自引:0,他引:1
C3I系统是一个复杂的大系统,如何有效地分析、研究和评价C3I系统的效能一直是C3I系统研究领域里的一个难点.仿真技术的出现为分析和评价C3I系统效能提供了一种新的手段.该文在分析基于仿真的C3I系统效能评价过程的基础上,设计实现了基于分布交互仿真技术的"C3I系统仿真评价环境",对仿真评价环境的体系结构、仿真技术体制等关键问题进行了论述.利用该环境可以对C3I系统作仿真分析、性能指标对比分析以及作战效能分析.由于仿真试验只是获取评价系统所需数据的一种手段,文章最后对几种常用的系统综合评价方法进行了探讨. 相似文献
980.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果. 相似文献