全文获取类型
收费全文 | 228篇 |
免费 | 41篇 |
国内免费 | 4篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 7篇 |
2020年 | 11篇 |
2019年 | 7篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 7篇 |
2015年 | 5篇 |
2014年 | 36篇 |
2013年 | 16篇 |
2012年 | 19篇 |
2011年 | 16篇 |
2010年 | 7篇 |
2009年 | 13篇 |
2008年 | 11篇 |
2007年 | 17篇 |
2006年 | 17篇 |
2005年 | 13篇 |
2004年 | 8篇 |
2003年 | 9篇 |
2002年 | 11篇 |
2000年 | 6篇 |
1999年 | 6篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有273条查询结果,搜索用时 31 毫秒
61.
小型移动电站并列过程中的频率测量是实现其并列的基础和关键。介绍了一种应用于小型移动电站并列过程中的频率测量方案,分析了其测量的基本原理,给出了硬软件的实现以及实验。该方案基于快速傅立叶变换(FFT)算法,采用专门的数字信号处理芯片TMS320LF2407A,具有精度高、实时性较好的优点,能够较好地满足小型移动电站在并列过程中对精度和实时性的要求。通过对实验结果的分析得出了结论,该方案有一定的实践应用价值。 相似文献
62.
文章利用委托代理理论对市场经济条件下武器装备采办委托代理关系进行分析,认为必须建立军队主导的市场经济条件下武器装备采办新体制,建立寓军于民的国防科技工业新机制和营造武器装备采办竞争环境,同时政府要加强法制法规建设和市场环境建设。 相似文献
63.
校园网Linux环境下入侵诱骗系统的研究与实现 总被引:1,自引:1,他引:0
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。 相似文献
64.
65.
根据移动Agent的优点和架构,分析基于Java平台的移动Agent系统需要解决的问题,给出适合开发移动Agent系统的工具、环境和实现步骤.针对关键的Agent系统迁移实现,给出了代码和状态迁移的具体实现方法,提出以新增Agent迁移开发包的思路来实现执行状态迁移,并给出实现其核心问题的解决方法. 相似文献
66.
67.
无线电频率是不可再生的资源,频率共用已成为国际电信联盟的共识,多业务融合发展已成为世界卫星无线电系统发展趋势。S频段中2483.5 MHz~2500 MHz被国际电信联盟划分为卫星多业务共用频率,包括卫星无线电定位报告业务、卫星无线电导航业务、卫星移动通信业务三大业务,可以同时提供卫星导航、航路跟踪、遇险救援、信息中继四大功能。介绍了S频段天基系统发展过程、导航通信频率特性、S频段多功能集成前景,我国北斗未来使用S频段导航的应用成果及社会经济效益预测。 相似文献
68.
69.
70.
正有一支不列入军队编制、不着军装的队伍,他们被边防官兵和各族群众称为"不穿军装的边防卫士"、"有生命的界碑",是打击犯罪的"信息员",边境辖区的"活地图",党的政策的"宣传员"。这支鲜为人知的队伍有一个响彻边关的称谓——护边员。四师六十三团优秀护边员王永福就是这支队伍中的一员。2月26日10时,王永福简单地吃过饭后,便像往常一样,背着装满工具的袋子开始了一天的工作。35年来,王永福无论刮风下雨,还是酷暑严寒,他一直坚持在边防线上,巡逻放哨。他用生命兑现着对祖国的承诺,成为边境线上永不换防、永不转业、永不移动的生命界碑。 相似文献