全文获取类型
收费全文 | 804篇 |
免费 | 224篇 |
国内免费 | 88篇 |
出版年
2024年 | 4篇 |
2023年 | 13篇 |
2022年 | 18篇 |
2021年 | 13篇 |
2020年 | 26篇 |
2019年 | 12篇 |
2018年 | 11篇 |
2017年 | 50篇 |
2016年 | 64篇 |
2015年 | 31篇 |
2014年 | 54篇 |
2013年 | 57篇 |
2012年 | 72篇 |
2011年 | 76篇 |
2010年 | 40篇 |
2009年 | 78篇 |
2008年 | 65篇 |
2007年 | 50篇 |
2006年 | 61篇 |
2005年 | 55篇 |
2004年 | 56篇 |
2003年 | 32篇 |
2002年 | 39篇 |
2001年 | 23篇 |
2000年 | 13篇 |
1999年 | 15篇 |
1998年 | 20篇 |
1997年 | 17篇 |
1996年 | 7篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有1116条查询结果,搜索用时 0 毫秒
911.
对不同摩托小时的某型坦克发动机进行了实车检测试验,采用压力传感器测量了发动机汽缸压缩压力,分析了汽缸压缩压力随发动机使用时间的变化趋势。分析了汽缸套磨损的特点及对发动机使用寿命的影响。针对发动机汽缸磨损的非线性特点,建立了人工神经网络预测模型,实现了对坦克发动机汽缸使用寿命的预测。 相似文献
912.
913.
军事通信网仿真系统是采用 HLA 架构的大型复杂仿真系统,通过桥接和代理技术实现了多个单网系仿真系统的一体化。针对 HLA 的 FEDEP 过程和军事通信网仿真系统的特点,提出了军事通信网仿真系统VV&A 的框架流程,得出几点结论。 相似文献
914.
915.
916.
917.
针对复杂激励条件下的振动控制,对Jiles-atherton模型的磁致伸缩作动器在双层隔振系统中的主动控制进行了研究。以传统滑模控制为基础,提出一种柔性神经网络滑模控制算法。用正则化方法设计控制器的切换矩阵,建立神经网络权值和柔性映射参数更新学习公式,并将该控制策略应用于双层隔振系统的振动主动控制中。通过单频、多频及随机信号激励进行仿真研究,结果表明:柔性神经网络滑模控制器具有较强的鲁棒性,具有较好的控制效果。 相似文献
918.
网络营销是“互联网+”与“大数据时代”高等学校市场营销专业的核心课程,开展网络营销实践教学是培养营销管理类人才的重中之重。本文在进行网络营销课程实践教学必要性与可行性分析的基础上,系统分析了网络营销课程实践教学现状与存在的主要问题,提出了提升网络营销课程实践教学质量与效果的对策与建议,优化了网络营销课程实践教学的各个环节,具备较好的指导意义。 相似文献
919.
Algorithm to solve a chance‐constrained network capacity design problem with stochastic demands and finite support 下载免费PDF全文
Kathryn M. Schumacher Richard Li‐Yang Chen Amy E.M. Cohn Jeremy Castaing 《海军后勤学研究》2016,63(3):236-246
We consider the problem of determining the capacity to assign to each arc in a given network, subject to uncertainty in the supply and/or demand of each node. This design problem underlies many real‐world applications, such as the design of power transmission and telecommunications networks. We first consider the case where a set of supply/demand scenarios are provided, and we must determine the minimum‐cost set of arc capacities such that a feasible flow exists for each scenario. We briefly review existing theoretical approaches to solving this problem and explore implementation strategies to reduce run times. With this as a foundation, our primary focus is on a chance‐constrained version of the problem in which α% of the scenarios must be feasible under the chosen capacity, where α is a user‐defined parameter and the specific scenarios to be satisfied are not predetermined. We describe an algorithm which utilizes a separation routine for identifying violated cut‐sets which can solve the problem to optimality, and we present computational results. We also present a novel greedy algorithm, our primary contribution, which can be used to solve for a high quality heuristic solution. We present computational analysis to evaluate the performance of our proposed approaches. © 2016 Wiley Periodicals, Inc. Naval Research Logistics 63: 236–246, 2016 相似文献
920.
为全面识别复杂系统中的脆弱点,科学评价其脆弱性,针对纯拓扑脆弱性分析方法的不足,在考虑非拓扑因素条件下,提出一种结合复杂网络技术和效能评估技术的复杂系统脆弱性综合分析方法,从拓扑结构和非拓扑因素两方面全面分析复杂系统的脆弱性。以复杂网络的中心性指标为基础,通过广义指标法进行拓扑脆弱性分析;借鉴概率风险评价理论,从易攻性和易坏性两个方面对非拓扑脆弱性进行评价;通过对两者结果的综合得到总的脆弱性分析结果。示例结果表明:拓扑和非拓扑分析的结果有交集但又有所区别,两者密切相关且互为补充,并能共同筛选出复杂系统中的关键环节。较之纯粹的拓扑结构分析,综合分析得到的结果更为全面。 相似文献