全文获取类型
收费全文 | 323篇 |
免费 | 105篇 |
国内免费 | 12篇 |
专业分类
440篇 |
出版年
2024年 | 5篇 |
2023年 | 2篇 |
2022年 | 5篇 |
2021年 | 15篇 |
2020年 | 11篇 |
2019年 | 5篇 |
2018年 | 6篇 |
2017年 | 26篇 |
2016年 | 16篇 |
2015年 | 10篇 |
2014年 | 31篇 |
2013年 | 14篇 |
2012年 | 27篇 |
2011年 | 34篇 |
2010年 | 23篇 |
2009年 | 26篇 |
2008年 | 22篇 |
2007年 | 18篇 |
2006年 | 23篇 |
2005年 | 16篇 |
2004年 | 17篇 |
2003年 | 10篇 |
2002年 | 5篇 |
2001年 | 8篇 |
2000年 | 14篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 5篇 |
1995年 | 7篇 |
1994年 | 10篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有440条查询结果,搜索用时 15 毫秒
311.
王保平 《军械工程学院学报》1995,(1)
本文论述了利用计算机图形学的原理绘制平面连杆机构连杆曲线的技术及优越性,并给出绘制两自由度五杆机构连杆曲线的实例。按文中所述方法可类似地对其他多杆机构连杆曲线进行绘制。 相似文献
312.
按对心与偏置两种情况推导出了偏心圆凸轮机构压力角、位移、速度、加速度表达式,并由此对偏心圆凸轮机构工作过程中的运动学与动力学特性进行了分析。 相似文献
313.
雷达接收机信道对于信号检测是最佳系统,当用其传输遥测信号时,由于信道噪声的影响,使遥测信号码间距发生变化,从而影响遥测信息传输精度。全面分析了雷达信道对遥测信号的影响程度,为消除其影响提供了准确、可靠的理论依据。 相似文献
314.
圆点曲线的计算机图形处理 总被引:2,自引:0,他引:2
郭朝勇 《军械工程学院学报》1998,(3)
根据运动杆的4个或5个相邻位置准确设计四杆机构的关键是求解圆点曲线。根据射影几何的原理,利用几何分析的方法建立了圆点曲线的参数表达式,分析了圆点曲线的变化规律,提出了一种圆点曲线的计算机图形处理方法。该方法较之几何法精度高,较之解析法求解方便、直观性强。给出了该方法在四杆机构设计中的应用示例。 相似文献
315.
316.
317.
为了提高波分复用无源光网络信道的传输能力,提出了自适应调制光正交频分复用的多信道传输方法.首先,在单模光纤连接上采用直接调制激光器和直接检测技术,给出了传输系统的模型;其次,给出了波分复用信道比特位加载算法;最后,用实例分析了40(或80)km直接调制与检测单模光纤连接系统及传统单一调制系统的传输性能.结果表明:自适应调制信号传输能力得到提高,同时最佳动态光发射功率范围和削峰比范围分别提高5dB和3dB. 相似文献
318.
基于对材料特性和防弹机理的认识,设计了由(SiC+Si)陶瓷、616装甲钢和高强PE材料构成的陶瓷基复合靶板,靶板防护面密度为118 kg/m2,尺寸为500 mm×500 mm×25 mm。利用现役12.7 mm穿甲燃烧弹考核靶板在6发弹打击下的防护能力,检验靶板设计思路。结果表明:靶板结构是可行的,可防住V25为818 m/s的现役12.7 mm穿甲燃烧弹。 相似文献
319.
北斗卫星导航系统( Beidou Satellite Navigation System,BDS)只能传输字节受限的短报文,对于长报文需要通过分包和多次重传改善报文传输的成功率,这样会造成系统平台数据发送延误和网络拥塞。提出一种基于数据冗余的数据分包传输机制,该传输机制以数据包为处理对象,采用异或运算得到冗余包,编码简单,编码解码速度快。通过Matlab仿真,证明基于冗余编码机制比无冗余编码单次发送机制的数据接收成功率高15%以上,两次发送对多包的数据接收成功率有较大提高。 相似文献
320.
刘镇 《武警工程学院学报》2014,(6):52-55
现有的高安全门限密码方案都是基于双线性配对实现的,由于双线性对的计算需要耗费大量的资源,这些方案在资源受限的环境下很不实用。因此,构造非基于双线性对密码方案是一件非常有意义的工作。带符号的二次剩余类群具有同双线性对类似的优良性质,可以用来构造门限密码方案。在带符号的二次剩余类群中,利用投影公钥技术,构造了一个非交互的门限密钥封装机制。该方案在因子分解困难问题假设下,具有自适用选择密文攻击安全性。由于避免了耗时的双线性对运算,方案具有较高的效率,可应用于资源受限的网络环境中。 相似文献