首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   127篇
  免费   8篇
  国内免费   2篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   2篇
  2018年   2篇
  2017年   1篇
  2016年   3篇
  2015年   2篇
  2014年   6篇
  2013年   7篇
  2012年   6篇
  2011年   9篇
  2010年   9篇
  2009年   5篇
  2008年   3篇
  2007年   11篇
  2006年   3篇
  2005年   7篇
  2004年   3篇
  2003年   5篇
  2002年   4篇
  2000年   5篇
  1999年   6篇
  1998年   7篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1992年   2篇
  1991年   3篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
  1987年   2篇
  1985年   1篇
  1984年   1篇
  1978年   1篇
排序方式: 共有137条查询结果,搜索用时 230 毫秒
11.
频谱感知是认知超宽带系统的核心部分,针对超宽带频带内授权信号类型确定的特点,为了弥补自相关检测不能够识别信号类型的缺点,提出利用信号的循环谱特征和自相关矩阵差异性来检测授权信号,该方法融合了自相关检测和循环谱检测的优点进行合作判决。仿真表明该方法在高低信噪比环境下均能比循环谱检测和能量检测得到更好地检测效果,因此适合于认知超宽带系统。  相似文献   
12.
河南省安阳县磊口乡是全县最偏远的山区小乡,桑海宾调任乡武装部部长时,发现乡机关干部工作作风散漫、事业心不强。怎样才能创造性的开展工作尽快改变这种局面呢?桑海宾决定通过军训来规范、指导机关干部的行为,激发他们工作热情。他的提议得到了乡领导的支持。不久,首批109名乡机关干部的军训工作有计划地展开了。 功夫不负有心人。经过近一个月的训练,乡机关干部整体素质明  相似文献   
13.
以状态跳变图为基础,深入分析了冗余变换与非法变换的特征,提出结构冗余和功能冗余的概念,并讨论了可测故障、不可测故障和冗余之间的联系.最后结合验证和测试生成,提出状态冗余的隐含遍历确认策略.  相似文献   
14.
计算机立体视图绘制技术   总被引:3,自引:0,他引:3  
随着计算机技术的发展,特别是三维计算机立体图形绘制、显示技术的发展,使逼真地、立体地重现自然成为可能。现在立体显示技术已广泛应用于医学图象、应用科学、可视化工程、虚拟现实和模拟训练教育等方面。确定正确的立体图象投影模型是利用计算机产生逼真图象的关键技术之一,本文介绍了计算机立体显示基本原理及立体观察的几何模型并概述了影响计算机立体图象绘制和显示的几个重要因素。  相似文献   
15.
提起龙首山,人们便会想起闻名遐迩的镍都金昌。在这里,我们说的就是刚刚度过10岁生日的金昌市金川区。金川区的父老乡亲在经济迅速发展的同时,正以浓浓的情、深深的爱,谱写着美丽动人的“双拥”乐章。1996年11月18日,金川区再度被甘肃省委、省政府、省军区命名为“双拥模范区”。 铸造“国防魂”  相似文献   
16.
作为六朝古都的水陆门户,江苏省南京市下关区曾经见证了中国近代史上诸多风起云涌的大事件。  相似文献   
17.
第一,应坚持的原则。因地制宜原则。由于全军各医院所处的地理位置不同,保障任务不一样,因此在保障社会化上不能一刀切。应根据各单位的实际情况确定哪些项目适宜保障社会化,科学论证社会化保障项目的内容。双方受益原则。在军队医院社会化保障改革中,一方面,要遵循市场经济规律,使保障实体有利可图;另一方面,医院要通过保障社会化,达到提高保障质量和减员增效的目的。依法监督原则。要充分利用国家有关法律、法规,监督约束保障实体,使他们规范经营;要依法签订合同,依法制定评价机制,充分发挥合同的约束作用;要依靠军地执法部门,对双方实施行政综合执法监督。第二,应坚持的标准。军队医院保障社会化  相似文献   
18.
面向容侵的秘密共享系统的设计   总被引:1,自引:0,他引:1  
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型.  相似文献   
19.
提出了一个基于可信度方法的网络安全性分析模型。该模型在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入可信度因子,通过不确定推理对主机和网络的安全性进行分析。该模型能综合考虑诸多因素,有效处理安全性分析中的不确定知识。  相似文献   
20.
为了使磁流变液离合器能够传递较大转矩以满足B级轿车的要求,通过对磁流变液离合器的工作原理和转矩传递能力进行分析,确定了相关的结构参数和电磁参数,设计了一款多片式磁流变液离合器.利用Ansoft有限元分析软件对离合器模型内部的磁场分布进行了仿真,从仿真结果来看,离合器中磁流变液的工作区具有较高的磁感应强度,能够实现预期的转矩传递目标.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号