首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   551篇
  免费   97篇
  国内免费   18篇
  2024年   5篇
  2023年   12篇
  2022年   7篇
  2021年   3篇
  2020年   10篇
  2019年   9篇
  2018年   1篇
  2017年   14篇
  2016年   13篇
  2015年   21篇
  2014年   25篇
  2013年   36篇
  2012年   42篇
  2011年   31篇
  2010年   39篇
  2009年   21篇
  2008年   31篇
  2007年   20篇
  2006年   22篇
  2005年   17篇
  2004年   17篇
  2003年   23篇
  2002年   23篇
  2001年   23篇
  2000年   24篇
  1999年   21篇
  1998年   27篇
  1997年   18篇
  1996年   19篇
  1995年   18篇
  1994年   20篇
  1993年   12篇
  1992年   8篇
  1991年   22篇
  1990年   3篇
  1989年   7篇
  1988年   1篇
  1987年   1篇
排序方式: 共有666条查询结果,搜索用时 46 毫秒
101.
采用旋转弹体单通道控制方式的制导系统是一个非线性、时变、多变量的耦合系统,理论分析和工程设计困难很大。本文以某型便携式防空导弹为例,基于动态仿真软件SIMULINK建立了制导控制系统仿真平台,对制导控制系统进行了六自由度仿真研究,为制导控制系统性能研究和优化设计提供必要的手段。  相似文献   
102.
本文给出一种应用数字接收机技术截获和分析信号的新型实验系统。随着高速模拟-数字变换器(ADC)的发展,输入雷达信号的采样和数字处理可移向靠天线的部位,且仍然具有足够的瞬时带宽而得到对宽带信号的良好截获概率。文中给出了宽带数字接收机的实验装置和进行的第一次雷达信号测量的结果。并说明了在脉间和脉内分析中应用数字接收机的优点。  相似文献   
103.
有矛就有盾.有窃听技术,就有反窃听手段.针对不同的窃听手段,也有针锋相对的反窃听技术.概括起来,反窃听必须做到:不该说的机密绝对不说;使用口令、代号、隐语、密码、密机、语言保密器等进行保密;用带有假情报的对话、声音、电文、信号来掩盖通信的真实意图;破获窃听器,识破窃听的技术手段,捉住暗藏的窃听者等.  相似文献   
104.
针对目前10 m短波鞭状天线存在的低频段增益和效率低的问题,基于入侵性野草(invasive weed optimization,IWO)算法和分波段加载匹配网络重构技术,设计了一款分波段短波宽带鞭状天线;然后,采用IWO算法对每个分波段内天线的加载网络和匹配网络分别进行了优化,设置了不同标称阻抗、传输线变压器变比以及下加载点的位置;最后,进行了仿真分析,结果表明:所提方法使低频段天线增益最多提高了6 d B,有效解决了该天线低频段的增益缺陷。  相似文献   
105.
本文介绍了一种数字系统故障仿真的新方法——演绎故障仿真法。文章提出了加速故障表传输的方法,以及一种时序电路故障表计算的新方法。文章给出了演绎故障仿真的一般步骤。  相似文献   
106.
107.
本文介绍用AD9048视频闪烁型A/D芯片、TMC2310高速矢量处理器和TMS320C25微处理器所设计的超高速可编程毫米波引信数字信号处理系统,给出了系统硬件结构框图和信号处理算法流程。  相似文献   
108.
近两年来,建设“国家信息基础结构(NII)”已成为世界各国信息界、通信界最热门的话题。本文根据国际发展动向,结合我国国情,对中国建设“国家信息基础结构”的有关问题,提出若干看法和建议。  相似文献   
109.
本文对十二相同步发电机整流系统的动态运行进行了数字仿真研究,建立了以整流系统运行状态的分析为基础,用于描述十二相同步发电机—整流桥—负载系统动态过程的状态空间形式的数学模型。该模型既符合实际,又便于计算机仿真。本文提出的仿真方法也适用于三相、六相同步发电机整流系统。  相似文献   
110.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号