全文获取类型
收费全文 | 2570篇 |
免费 | 714篇 |
国内免费 | 321篇 |
出版年
2024年 | 12篇 |
2023年 | 25篇 |
2022年 | 30篇 |
2021年 | 47篇 |
2020年 | 50篇 |
2019年 | 55篇 |
2018年 | 46篇 |
2017年 | 125篇 |
2016年 | 175篇 |
2015年 | 96篇 |
2014年 | 196篇 |
2013年 | 198篇 |
2012年 | 223篇 |
2011年 | 180篇 |
2010年 | 146篇 |
2009年 | 228篇 |
2008年 | 165篇 |
2007年 | 166篇 |
2006年 | 202篇 |
2005年 | 189篇 |
2004年 | 169篇 |
2003年 | 136篇 |
2002年 | 105篇 |
2001年 | 96篇 |
2000年 | 71篇 |
1999年 | 75篇 |
1998年 | 67篇 |
1997年 | 63篇 |
1996年 | 47篇 |
1995年 | 38篇 |
1994年 | 41篇 |
1993年 | 38篇 |
1992年 | 35篇 |
1991年 | 35篇 |
1990年 | 20篇 |
1989年 | 8篇 |
1988年 | 4篇 |
1987年 | 3篇 |
排序方式: 共有3605条查询结果,搜索用时 15 毫秒
861.
本文介绍线路设计中所应用的两种程控信号衰减电路。这两种电路容易实现,使用简便,具有较大的衰减范围,实现了信号衰减控制自动化。显示出比纯电阻手控衰减电路更优越的性能。 相似文献
862.
飞行控制软件导航仿真模型遥测数据注入仿真 总被引:1,自引:0,他引:1
研究了飞行控制软件导航仿真模型遥测数据注入仿真中的一些问题,构造了遥测数据输入序列的误差补偿算法,重建相应的输入序列,使得将它们注入到相应的数字仿真模型进行仿真时,得到的输出与飞行试验中弹上计算机发送的遥测数据相符。 相似文献
863.
为评价参数模型的优劣,分析了模型信息量与数据被模型拟合后的残差信息量之间的关系,提出了综合考虑模型拟合残差大小、残差信息量与参数数目的一种模型选择的新方法RIA。结合RIA方法,定义了时序模型评价的一种准则,并以航天测量数据处理为例,说明了不同模型在工程实际中的不同表现和本质区别的意义所在。 相似文献
864.
统计参数映射在某种程度上依赖于广义线性模型和高斯场理论。广义线性模型的缺陷在于这些假设不能很好地表示fMRI数据,并且脑活动分布模式和血液动力学模型也不能由广义线性模型回归方程来恰如其分地模拟。而独立成分分析不能够提供每一独立成分激活区的显著性估计,这使得实验者不能够很好地解释所获得的结果。提出一种将SPM和ICA技术进行融合的方法,此方法可以将ICA自身的某些优势和GLM的假设检验方法结合起来,互相取长补短。实验结果证明了这种方法在探测由运动任务所产生的激活区方面是有效的。 相似文献
865.
利用非线性规划方法研究了航天器的有限推力最优交会问题。这种方法利用了近年来发展起来的直接优化技术,用分段多项式来表示整个轨道的状态和控制向量,将最优控制问题转化为非线性规划问题。在应用这种方法时,先将整个轨道分为若干推力段和无推力段,然后利用配置方法产生推力段的约束段,利用状态转移矩阵来产生无推力段的约束。最后,对共面轨道情况下的交会进行了数值仿真,验证了方法的有效性和鲁棒性。 相似文献
866.
提出一种新的基于隐马尔可夫模型的程序行为异常检测方法,此方法利用系统调用序列,并基于隐马尔可夫模型来描述程序行为,根据程序行为模式的出现频率对其进行分类,并将行为模式类型同隐马尔可夫模型的状态联系在一起。由于各状态对应的观测值集合互不相交,模型训练中采用了运算量较小的序列匹配方法,与传统的Baum Welch算法相比,训练时间有较大幅度的降低。考虑到模型中状态的特殊含义以及程序行为的特点,将加窗平滑后的状态序列出现概率作为判决依据。实验表明,此方法具有很高的检测准确性,其检测效率也优于同类方法。 相似文献
867.
目前谱模式仍然是全球数值天气预报业务模式的主流。针对全球数值天气预报谱模式,研究两个时间层的半隐式半Lagrangian时间积分格式以及用于计算起始点的准三次空间插值方法,提出了按需通讯的可扩展并行算法设计,在由4个双CPUSMP结点组成的Linux机群环境下,该算法的8任务相对于4任务的加速比达到了1.65,取得了良好的并行效果。 相似文献
868.
869.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果. 相似文献
870.