全文获取类型
收费全文 | 2170篇 |
免费 | 661篇 |
国内免费 | 308篇 |
专业分类
3139篇 |
出版年
2024年 | 5篇 |
2023年 | 30篇 |
2022年 | 35篇 |
2021年 | 42篇 |
2020年 | 58篇 |
2019年 | 43篇 |
2018年 | 36篇 |
2017年 | 114篇 |
2016年 | 173篇 |
2015年 | 92篇 |
2014年 | 170篇 |
2013年 | 173篇 |
2012年 | 204篇 |
2011年 | 169篇 |
2010年 | 124篇 |
2009年 | 212篇 |
2008年 | 157篇 |
2007年 | 156篇 |
2006年 | 199篇 |
2005年 | 167篇 |
2004年 | 148篇 |
2003年 | 106篇 |
2002年 | 88篇 |
2001年 | 75篇 |
2000年 | 41篇 |
1999年 | 58篇 |
1998年 | 57篇 |
1997年 | 45篇 |
1996年 | 27篇 |
1995年 | 31篇 |
1994年 | 17篇 |
1993年 | 19篇 |
1992年 | 22篇 |
1991年 | 18篇 |
1990年 | 20篇 |
1989年 | 7篇 |
1987年 | 1篇 |
排序方式: 共有3139条查询结果,搜索用时 0 毫秒
61.
从理论上分析了变换域数字水印嵌入和提取过程,研究了图像处理和攻击对水印产生破坏的机理,并在此基础上提出了一种基于神经网络的变换域数字水印提取算法。实验证明,该算法对各种常见攻击具有较强的鲁棒性。 相似文献
62.
介绍了一种面向移动Agent的并行计算模型,给出了采用十标度策略解决任务排序,采用满射策略解决任务映射的算法。该模型允许多个计算任务在异构主机构成的分布式环境下同时进行计算,并且通过算法优化,降低移动Agent之间的通信成本,减少网络流量。 相似文献
63.
由于电磁波在穿越不同介质时会出现折射现象,因此在地下目标成像过程中,电磁波信号穿越从雷达到地下目标的组合通道的路径不是直线而是折线,此时利用常规的自由空间中的合成孔径成像方法已经不能对目标进行成像。基于电磁波的传播规律和地层有耗媒质的特性,提出了电磁波传输的组合通道模型,并将其应用到地下目标成像中。通过仿真比较可以看出,使用组合通道模型对地下目标成像效果有明显的改善,组合通道模型适用于对分层土壤中的地下目标成像。 相似文献
64.
为了提高装备战损模拟的效率,以蒙特卡洛方法为基础,构建了关于装备战损的解析模型。首先采用序贯法优化了仿真次数,以便以较少的仿真次数获得较高的仿真精度;分析了单因素对于装备损伤的影响,并建立了一元回归模型;采用正交试验分析了多因素之间的交互作用,并综合一元回归模型得出了装备战损的多元回归模型;最后结合弹着点分布模型与多元回归模型,建立了装备战损的解析模型,并通过实例验证了解析模型的正确性。 相似文献
65.
在分析我军通用雷达装备质量等级划分的历史情况的基础上,依据装备的实际,从全寿命的观点出发,重点提出了进行质量等级划分和质量等级评定应考虑的要素,指出重新划分质量等级的依据,并首次提出了评定质量等级的数学模型。 相似文献
66.
MRF阻尼器结构简单、体积小、能耗低、反应迅速且阻尼力可调范围广, 已经成为新型履带车辆半主动悬挂系统优先选择的方案。基于磁流变液体本构关系的Bingham模型,对影响车用磁流变减振器的阻尼力的各种因素进行了综合分析。对自行研制的双出杆剪切阀式磁流变减振器进行了实验研究,获得了不同振幅、频率、电流强度下的阻尼力变化曲线,从不同的侧面获得了MRF阻尼器的动力性能。结合Hrovat限界最优半主动控制算法和车辆悬挂系统振动的半主动控制策略,仿真分析了磁流变阻尼器对整车振动的控制效果,并与LQR控制结果作了比较。 相似文献
67.
坦克稳定器的神经滑模控制方法 总被引:1,自引:0,他引:1
针对坦克稳定器这一类非线性和不确定性的复杂控制对象,提出一种神经滑模控制方法。该方法将滑模控制与神经网络相结合,解决了控制系统跟踪性能和鲁棒性能之间的矛盾。系统中的滑模控制器保证了系统的快速跟踪性能;而神经网络具有很强的自学习功能,通过学习能够保证系统的稳定性,同时可对扰动和参数变化进行有效的抑制补偿,从而在不牺牲系统鲁棒性的同时达到削弱抖振的目的。从理论上证明了滑动平面的稳定性,并且通过仿真验证了该结果。仿真结果表明该设计方法优于经典设计,为实际设计提供了一种可行的新方法。 相似文献
68.
介绍可拓学及物元理论,提出用可拓工程方法对武器装备效能-费用进行权衡分析。建立了装备效费权衡分析的高阶复合物元模型,对初始效费方案进行了延拓,提出可拓特征集的概念。在此基础上,对效能-费用方案进行可拓聚类分析。 相似文献
69.
提出了一个基于可信度方法的网络安全性分析模型。该模型在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入可信度因子,通过不确定推理对主机和网络的安全性进行分析。该模型能综合考虑诸多因素,有效处理安全性分析中的不确定知识。 相似文献
70.
基于分布式哈希表(DHT)的P2P查找经常受到在底层网络中路由时无必要的路径长度增加的影响.另外,DHT在处理复制方面也有一定的缺陷.文中探讨了解决这些问题的方法.对使用Bloom filters作为资源路由的方法做了简要回顾,并较为详细地阐述了在资源分散的覆盖网络中使用距离加权Bloom filter的网络路由算法.对该算法进行了仿真测试,证明了其有效性. 相似文献