首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   171篇
  免费   0篇
  2013年   2篇
  2012年   1篇
  2010年   3篇
  2009年   6篇
  2008年   2篇
  2007年   3篇
  2006年   1篇
  2005年   2篇
  2004年   2篇
  2001年   1篇
  1996年   1篇
  1995年   1篇
  1993年   36篇
  1992年   46篇
  1991年   23篇
  1990年   29篇
  1989年   12篇
排序方式: 共有171条查询结果,搜索用时 15 毫秒
91.
本文在研究微机加密方法及磁盘噪信号后,提出利用噪信号作为一种识别标志,实现了,COM文件的加密。文中对加密的原理、方法及反解密方法进行了介绍。  相似文献   
92.
构造新的授权模型以满足面向对象、语义、文本数据模型等对授权的需求是当前数据库技术的重要研究课题之一。本文提出了一个基于复杂对象数据模型的、以权主群及权体簇作为授权单位的多级授权模型,即MAM模型,并讨论了面向文本数据库授权系统的基本功能及基本操作。  相似文献   
93.
本文以实验结果为依据,首先分析了塑料弹体影响弹丸膛内运动的物理性能,然后结合旋转弹丸的膛内运动特征,经过模拟试验,采用数学拟合法,初步建立旋转稳定弹塑料弹体工程设计计算的数学模型(包括结构尺寸设计计算、强度计算和内弹道计算)。  相似文献   
94.
本文论述了采用程序控制法,完成镀液主元离子浓度最优控制的设计思想、设计步骤和实现方法,并给出了具体设计实例和程序框图。按本文介绍的方法设计的“电镀工艺过程微机控制系统”,已在一些厂家试用。结果表明:镀层质量和电镀效率有很大提高,具有明显的经济效益和社会效益。  相似文献   
95.
本文通过对地面几类目标运动特性的统计研究,利用线性预测的方法进行目标特征的提取,进而用模式识别的理论对地面目标进行自动识别,取得了良好的识别效果。  相似文献   
96.
本文根据隐蔽锥扫雷达天线的工作原理,从方向性函数出发,分析了接收状态下高频馈电网络中,和差信号的幅相特性与隐蔽锥扫波束交叉点电平的关系,从而对不能自动跟踪的隐蔽锥扫雷达,从天馈系统方面分析了原因,并为设计和部队维修提供了理论根据和有效方法。  相似文献   
97.
Atomic Obsession: Nuclear Alarmism from Hiroshima to Al Qaeda, by John Mueller. Oxford University Press, 2009. 336 pages, $27.95.

Les armes nucléaires: Mythes et réalités [Nuclear Weapons: Myths and Realities], by Georges Le Guelte. Actes Sud, 2009. 390 pages, [euro]25.  相似文献   
98.
在司法实践中,由盗窃、诈骗、抢夺转化为抢劫的刑事犯罪是一类比较典型的犯罪,其典型性主要体现为其犯罪性质已由盗窃、诈骗、抢夺转化为抢劫。现行刑法典第269条规定:“犯盗窃、诈骗、抢夺罪,为窝藏赃物、抗拒抓捕或者毁灭罪证而当场使用暴力或者以暴力相威胁的,依照本法第二百六十三条的规定定罪处罚,”根据这一规定,上述犯罪应以抢劫罪论处。笔者认为,在司法实务中适用本条来处理案件时,要真正理解本条的立法原意,并正确把握转化型抢劫罪严格的适用条件。这在实践中具有十分重要的意义。本文结合实践,对刑法典第269条转化型抢劫罪的适用条件等问题作一初步探讨。  相似文献   
99.
中俄联合军事演习的实践探索启示我们,政治工作务必确立大教育观,确保思想真正进入“联”;确立大统一观,按照我军特色与现代战争特点并重的原则加强和改进党委对作战的领导;确立大人才观,注重在联演联战中培养联合作战人才;确立大心战观,充分发挥直接作战功能;确立大安全观,积极谋求联演联战的双赢效果。  相似文献   
100.
本文运用库存论、目标规划和计算机模拟等理论与方法,分析研究了战场弹药的储备与补充问题,建立了“两级”弹药贮供数学模型,并应用实战数据在计算机上进行了模拟运算和分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号