首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1382篇
  免费   443篇
  国内免费   210篇
  2035篇
  2024年   4篇
  2023年   16篇
  2022年   20篇
  2021年   31篇
  2020年   34篇
  2019年   31篇
  2018年   22篇
  2017年   69篇
  2016年   107篇
  2015年   58篇
  2014年   115篇
  2013年   113篇
  2012年   125篇
  2011年   95篇
  2010年   83篇
  2009年   126篇
  2008年   87篇
  2007年   107篇
  2006年   136篇
  2005年   115篇
  2004年   91篇
  2003年   77篇
  2002年   58篇
  2001年   54篇
  2000年   30篇
  1999年   44篇
  1998年   36篇
  1997年   31篇
  1996年   21篇
  1995年   17篇
  1994年   15篇
  1993年   16篇
  1992年   15篇
  1991年   14篇
  1990年   16篇
  1989年   5篇
  1987年   1篇
排序方式: 共有2035条查询结果,搜索用时 0 毫秒
11.
在遵循复合材料中各夹杂相互影响的条件下,构造呈双周期分布且相互影响的椭圆形刚性夹杂模型的复应力函数,采用复变函数的依次保角映射方法,达到满足各个夹杂的边界条件,利用围线积分将求解方程组化为线性代数方程组,推导出了椭圆形刚性夹杂呈双周期分布的界面应力解析表达式,并讨论了夹杂间距对界面应力最大值(应力集中系数)的影响规律,描绘出了曲线。  相似文献   
12.
小波神经网络在装备研制费预测与控制中的应用   总被引:2,自引:0,他引:2  
通过小波及小波变换的原理和方法,建立了适用于武器装备研制费用的小波神经网络预测与控制模型.结合某型装备研制费用,进行了预测与控制的数据仿真.  相似文献   
13.
就某型光电头盔瞄准具扫描部件光学系统具体结构 ,分析研究了其头位测量中十棱镜反射面非共面定轴转动所致原理误差 ,导出了基线校正、测角校正两种校正公式。前者与原技术资料所给出的结果完全吻合 ,后者已成功应用在改型的光电头盔瞄准具中。  相似文献   
14.
基于网络和主机相结合的入侵检测技术   总被引:5,自引:0,他引:5  
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。  相似文献   
15.
镍对重力分离SHS陶瓷内衬复合管的影响   总被引:4,自引:1,他引:4  
采用SHS重力分离技术制备陶瓷内衬复合管,通过改变主燃烧配系组元Ni的含量,研究分析了金属Ni对陶瓷内衬复合管制备的燃烧特性及机械性能的影响。研究发现,适量的Ni粉能促进SHS燃烧进行,提高燃烧体系的绝热燃烧温度和陶瓷层的致密度,并且有助于形成金属/陶瓷界面过渡层,这极大提高了复合管的显微硬度和抗压剪强度。当Ni粉含量为19wt%时,陶瓷层的显微硬度和抗压剪强度分别最高达1764N/mm2和36.1MPa。  相似文献   
16.
废气涡轮增压柴油机动态模型研究   总被引:3,自引:0,他引:3  
研究了废气涡轮增压柴油机作为转速控制对象时的动态数学模型 ,并在此基础上建立了数字式电子调速器仿真系统 .  相似文献   
17.
迟滞非线性弹性元件动力特性数学模型   总被引:1,自引:1,他引:1  
描述了迟滞非线性弹性元件动态特性数学模型的发展状况.详细介绍了理想干摩檫模型、双线性模型、Bouc模型和迹法模型.提出了评判数学模型优劣的标准.  相似文献   
18.
火力运用对策空间模型   总被引:1,自引:0,他引:1  
根据空 -地作战的特点 ,提出了软、硬火力单位的概念 ,根据模型提出了作战指数、生存指数 ,为双方的实力与“保卫目标”的安全度分析提供了数量依据 ;根据微分对策和战术原则提出了规范作战模式等概念 ,为构造火力运用、兵力数量需求等算法搭起一个框架。  相似文献   
19.
提出了一种确定目标进入角的原理和方法,这种原理和方法具有较高的计算精度和实时性,易于工程实现,可用于机载火力控制系统完成空对空导弹允许发射区计算.  相似文献   
20.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号