首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   452篇
  免费   89篇
  国内免费   18篇
  2024年   1篇
  2023年   4篇
  2022年   9篇
  2021年   14篇
  2020年   10篇
  2019年   2篇
  2018年   4篇
  2017年   11篇
  2016年   5篇
  2015年   18篇
  2014年   27篇
  2013年   22篇
  2012年   48篇
  2011年   46篇
  2010年   50篇
  2009年   39篇
  2008年   38篇
  2007年   38篇
  2006年   33篇
  2005年   25篇
  2004年   32篇
  2003年   17篇
  2002年   16篇
  2001年   18篇
  2000年   13篇
  1999年   3篇
  1998年   2篇
  1997年   4篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1989年   1篇
排序方式: 共有559条查询结果,搜索用时 218 毫秒
51.
协议的可追究性为解决电子商务纠纷提供了重要的不可否认的证据,有必要深入分析SET协议的可追究性.Kailar逻辑是一种针对电子商务协议的可追究性而开发的形式化分析工具.先对SET协议进行了形式化的表述,然后利用一种改进的Kailar逻辑对SET协议的可追究性进行分析,结果表明协议只能满足商家和支付网关的可追究性,而不能满足持卡人的可追究性.最后,对协议进行了改进,使其能够满足持卡人的可追究性.  相似文献   
52.
针对野外条件下装备底盘维护保养环境恶劣、空间狭小、作业困难的问题,本文设计了一种六足式装备底盘无人维护系统.首先,本研究分析了装备无人维护系统的发展现状和存在的局限问题,提出了六足式底盘无人维护系统的功能指标要求、设计原则和总体结构组成;其次,设计了无人维护系统的六足式底盘、腿部、螺栓旋拧装置、载物平台以及系统定位导航...  相似文献   
53.
随着侦察监视技术和察打一体技术的快速发展,现代战争中战场的透明度越来越高,军事目标的生存面临严重威胁,伪装防护是保证武器装备战场生存能力的重要前提.回顾了伪装技术萌芽、起步、发展、成熟的应用历程,系统梳理了隐身、遮蔽、迷彩、示假等伪装技术的发展现状,分析认为未来伪装技术将朝着多频谱兼容、智能自适应、一体化设计的方向发展...  相似文献   
54.
分析了传统模拟方法实现单边带调制的不足,给出了用数字信号处理方法实现单边带调制的实现方法,并分析了其中的正交调制、内插技术等关键技术,在此基础上设计并实现了一个以TI TMS320 芯片为核心的数字式单边带调制系统.与模拟调制法相比,该电路结构简单,性能稳定可靠.  相似文献   
55.
水幕防火分隔的试验研究   总被引:1,自引:0,他引:1  
对大型水幕进行了防火分隔效果的试验研究,证明水幕能有效阻止火灾蔓延,降温隔热效果明显;试验验证了水幕防火分隔的可行性和有效性,影响水幕防火分隔效果的主要因素是水幕用水量、厚度以及水幕水滴的直径,所得的结果对水幕防火分隔设计具有参考作用.  相似文献   
56.
介绍了迫弹电子时间引信控制系统的电路组成、工作原理及其功能,并以PIC16F873A型单片机作为控制器核心,对引信的工作过程进行控制,提高了引信的安全性和可靠性。  相似文献   
57.
临近空间高超声速飞行器再入过程中会产生等离子体鞘套,干扰电磁波对飞行器的探测.针对这一问题,对典型临近空间飞行器模型进行建模,模拟其再入过程中不同飞行工况下的流场分布.基于流场分布对等离子体参数分布进行建模,利用散射矩阵方法从理论上对太赫兹波在等离子体鞘套中的传输特性进行计算.计算结果表明高频太赫兹波能够有效穿透等离子...  相似文献   
58.
待修弹药信息管理与决策支持系统开发   总被引:1,自引:0,他引:1  
在已建立的维修决策理论模型的基础上,分析了待修弹药信息管理与决策支持系统的组成和所要实现的功能,并深入研究了系统包含的数据库、功能模块、知识库和决策过程的开发与实现。  相似文献   
59.
根据调查和工作体会 ,认为消防部队军人社会化过程主要存在包括角色过渡不当、角色冲突外显、角色领悟偏差、角色期望差距和角色扮演混同等问题 ,其原因应从社会环境、部队内部和个人因素几方面查找  相似文献   
60.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号