首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2066篇
  免费   613篇
  国内免费   131篇
  2024年   13篇
  2023年   31篇
  2022年   61篇
  2021年   91篇
  2020年   93篇
  2019年   22篇
  2018年   36篇
  2017年   93篇
  2016年   30篇
  2015年   83篇
  2014年   94篇
  2013年   143篇
  2012年   220篇
  2011年   239篇
  2010年   237篇
  2009年   213篇
  2008年   218篇
  2007年   159篇
  2006年   176篇
  2005年   152篇
  2004年   126篇
  2003年   77篇
  2002年   72篇
  2001年   77篇
  2000年   48篇
  1999年   2篇
  1995年   3篇
  1983年   1篇
排序方式: 共有2810条查询结果,搜索用时 15 毫秒
371.
组织如何制定优化的信息安全技术方案以降低脆弱性对其信息系统的威胁,是信息安全管理领域的关键问题。在描述信息系统安全技术方案决策模型的基础上,提出了一种求解信息系统安全技术方案优化问题的自适应遗传算法,使得组织能以最少的方案实施费用最大限度地处置脆弱性,并以实例说明了该算法的有效性。  相似文献   
372.
临近空间高超声速飞行器再入过程中会产生等离子体鞘套,干扰电磁波对飞行器的探测.针对这一问题,对典型临近空间飞行器模型进行建模,模拟其再入过程中不同飞行工况下的流场分布.基于流场分布对等离子体参数分布进行建模,利用散射矩阵方法从理论上对太赫兹波在等离子体鞘套中的传输特性进行计算.计算结果表明高频太赫兹波能够有效穿透等离子...  相似文献   
373.
漏磁信号特征提取及检测研究   总被引:8,自引:1,他引:7  
介绍了漏磁检测原理和用有限元法计算漏磁场的方法,漏磁场法向分量的峰-峰值随缺陷深度增加而增加,峰-峰值间隔随缺陷宽度增大而增大。在检测中,先去除漏磁信号的奇异值,然后用峰-峰值算法提取缺陷信号特征,根据信号的峰-峰值大小和信号梯度变化作为缺陷判别标准。  相似文献   
374.
活塞缸是火炮动态后坐装置中的关键部件,其结构强度设计是整个实验装置强度设计的核心。利用I-DEAS软件,在对其进行实体建模和有限元网格划分的基础上,计算了活塞缸整体的应力应变值,得到了活塞缸工作时的应力应变图,并对其结构中应力状况恶劣的部位进行了结构优化。  相似文献   
375.
小波变换在过零调制信号检测中的应用研究   总被引:1,自引:0,他引:1  
将小波分析理论应用于配电网络过零调制信号的检测中,解决了在强噪声、低信噪比的配电网络中通信误码率高的难题,提高了系统的信噪比。给出了小波变换Mallat算法的分解和重构公式。信号仿真表明,应用该方法可以很好地从复杂环境下提取有用信号的特征。  相似文献   
376.
以发动机动力特性计算式为基础,推导出履带车辆动力性参数计算的数学模型,为今后履带车辆设计,以及动力性能的工程计算分析提供了数学方法,并通过计算机编程对某型车辆进行了计算,结果表明该方法具有较高的准确度和工程实用性。  相似文献   
377.
结合开发MIS系统时遇到的具体问题,阐述了在PowerBuilder环境下软件复用技术的具体应用,并对以后利用软件复用技术进一步开发MIS提出了设想。  相似文献   
378.
探讨了一种国防支出项目投资决策系统的设计与实现方法,建立了实现项目投资决策的两个数学模型,通过这两个模型为最终投资安排提供了一个较为规范、科学的辅助决策依据。  相似文献   
379.
根据三波耦合过程中的能量动量守恒,基于非线性晶体的相位匹配理论,利用CsLiB6O10(CLBO)晶体的Sellmeier方程,详细分析了Ⅰ型共线及非共线参变过程中CLBO晶体的角度调谐特性.这对于激光脉冲的激光参量过程的优化具有重要的意义.  相似文献   
380.
面向容侵的秘密共享系统的设计   总被引:1,自引:0,他引:1  
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号