全文获取类型
收费全文 | 866篇 |
免费 | 210篇 |
国内免费 | 57篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 6篇 |
2021年 | 16篇 |
2020年 | 27篇 |
2019年 | 23篇 |
2018年 | 9篇 |
2017年 | 33篇 |
2016年 | 53篇 |
2015年 | 40篇 |
2014年 | 65篇 |
2013年 | 101篇 |
2012年 | 54篇 |
2011年 | 56篇 |
2010年 | 60篇 |
2009年 | 64篇 |
2008年 | 68篇 |
2007年 | 58篇 |
2006年 | 56篇 |
2005年 | 48篇 |
2004年 | 58篇 |
2003年 | 31篇 |
2002年 | 29篇 |
2001年 | 31篇 |
2000年 | 27篇 |
1999年 | 20篇 |
1998年 | 16篇 |
1997年 | 14篇 |
1996年 | 11篇 |
1995年 | 6篇 |
1994年 | 10篇 |
1993年 | 14篇 |
1992年 | 5篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1975年 | 1篇 |
排序方式: 共有1133条查询结果,搜索用时 15 毫秒
31.
32.
33.
34.
普适计算的适应性特征对于软件重用的要求决定了构件模型是目前普适计算软件体系结构的理想选择.在面向普适计算的自适应软件平台UbiStar的研究过程中,为了准确地对普适应用中构件的外部特征进行抽象描述,参考了CORBA构件模型使用IDL3和CIDL对构件进行特征抽象的方法,结合UbiStar普适计算平台的特点与需求,提出了一种适用于普适计算环境的构件定义语言UCDL,并且给出了一个应用示例. 相似文献
35.
本文通过引入动力系统,将改进的Euler方法应用于非线性方程求根问题,给出非线性方程求根的预估-再校正迭代格式,证明了该格式至少二阶收敛并可以调节参数达到超收敛。最后给出数值实验,数值结果验证了算法的有效性。 相似文献
36.
通过对发变电所由开关操作在二次系统和低压交流电源系统传导测量结果的分析,确定变电站低压交流电源中传导干扰的特征,利用安捷伦(Agilent)矢量网络分析仪,研究几种典型电源滤波器的插入损耗和特性阻抗等频率特性,应用夏弗纳(Schaffner)等系列抗扰度试验设备,研究电源滤波器对电快速瞬变脉冲群和衰减振荡波的滤波和抑制效果,给出了变电站电源滤波器的滤波特性要求。 相似文献
37.
某型导弹制导装置临战快速检测系统 总被引:1,自引:0,他引:1
某刑导弹制导装置集光、机、电等多种技术于一体,技术状态易发生变化,在临战前必须快速确认其工作状态。针对某型导弹制导装置临战检测的特点,分析丁制导装置的结构和关键控制信号,开发了能够对制导装置的关键控制信号和激光信息场进行功能性检测的临战快速检测系统。该系统町为指挥员提供辅助决策支持,也可用于平时的技术维护和功能榆查。 相似文献
38.
基于最大故障特征信息熵的测试点优化设计 总被引:4,自引:0,他引:4
为解决故障诊断和可测试性设计中普遍存在的测试点优化问题,以相关性矩阵模型为基础,建立了最大故障特征信息熵的优化准则,给出了相应的测试点优化设计方法。应用实例表明:该方法是可行的、正确的,能为武器装备的故障诊断和可测试性设计提供有力的支持。 相似文献
39.
针对模型重用问题,提出采用BOM标准构成模型组件.本研究采用该标准构造了基于BOM组件的HLA导弹突防能力仿真系统,并对采用该技术的分布式仿真系统有关技术进行了深入探讨.研究表明,BOM技术重用性好,是仿真应用领域的重要发展方向. 相似文献
40.
Todas information and communication network requires a design that is secure to tampering. Traditional performance measures of reliability and throughput must be supplemented with measures of security. Recognition of an adversary who can inflict damage leads toward a game‐theoretic model. Through such a formulation, guidelines for network designs and improvements are derived. We opt for a design that is most robust to withstand both natural degradation and adversarial attacks. Extensive computational experience with such a model suggests that a Nash‐equilibrium design exists that can withstand the worst possible damage. Most important, the equilibrium is value‐free in that it is stable irrespective of the unit costs associated with reliability vs. capacity improvement and how one wishes to trade between throughput and reliability. This finding helps to pinpoint the most critical components in network design. From a policy standpoint, the model also allows the monetary value of information‐security to be imputed. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009 相似文献