首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1067篇
  免费   326篇
  国内免费   31篇
  1424篇
  2024年   2篇
  2023年   5篇
  2022年   10篇
  2021年   53篇
  2020年   17篇
  2019年   7篇
  2018年   12篇
  2017年   34篇
  2016年   10篇
  2015年   36篇
  2014年   42篇
  2013年   61篇
  2012年   48篇
  2011年   41篇
  2010年   66篇
  2009年   86篇
  2008年   78篇
  2007年   97篇
  2006年   40篇
  2005年   58篇
  2004年   24篇
  2003年   16篇
  2002年   15篇
  2001年   28篇
  2000年   21篇
  1999年   105篇
  1998年   59篇
  1997年   64篇
  1996年   41篇
  1995年   40篇
  1994年   33篇
  1993年   37篇
  1992年   35篇
  1991年   26篇
  1990年   26篇
  1989年   11篇
  1988年   13篇
  1987年   10篇
  1986年   7篇
  1985年   5篇
  1983年   3篇
  1982年   2篇
排序方式: 共有1424条查询结果,搜索用时 6 毫秒
821.
按照CORBA标准,阐述了接口池在StarBus系统中的作用,介绍了StarBus系统中接口池的设计,说明了接口池的内容与结构,实现了StarBus系统中的接口池服务,为在StarBus系统中实现动态激活提供了保证。  相似文献   
822.
熊岳山  李晓梅 《国防科技大学学报》1996,18(2):117-123 ,134
本文对一维、二维椭圆型方程建立了Chebyshev拟谱区域分解格式,对这种拟谱区域分解格式给出了一种等价的广义变分形式。  相似文献   
823.
本文针对装配机器人的实际应用情况,提出了一种利用激光结构光提供的空间几何信息和图象中包含的物体表面与物体形状的信息来综合分析与提取空间物体的三维信息的方法。该方法已经实际应用于GKD-1型机器人视觉系统中。  相似文献   
824.
提出一种研究长程互相关和多重分形的新方法——Q阶混合矩结构分割函数法(Q-MMSPF),并利用Q-MMSPF分析了海杂波时间序列的多重分形互相关特征。通过对实测海杂波数据的计算分析发现,海杂波互相关多重分形特征较弱,目标信号之间的互相关多重分形特征明显,而目标信号与海杂波之间的互相关多重分形程度介于二者之间。据此,本文采用一种新的特征值进行海杂波背景下的目标检测。通过对不同条件下的实测海杂波数据验证,表明使用本文提出的特征值测量方法可以十分有效地检测出海杂波背景下的小弱目标。  相似文献   
825.
多层吸波和多层透波材料阻抗匹配问题研究   总被引:2,自引:0,他引:2       下载免费PDF全文
本文使用多目标目标函数对一种特殊结构的电磁波吸收材料的电磁参数进行了优化计算,给出了5~15GHz 频带内的几组吸收率大于20db 的设计参数以及这些参数对应的垂直极化波、平行极化波入射角0°、20°、45°、60°情况下的吸收曲线。计算结果表明:只要优选各层参数,即使某些“夹层”不具有吸收性能仍可得到极好的吸波特性;单纯的电吸收或单纯的磁吸收都难以获得高的吸波效能;良好的阻抗匹配并不一定要在阻抗“渐变过程”情况下实现;对于出射波侧是自由空间的透波材料,用不具有吸收性能的材料,良好的匹配只在各层ε_(?)≈μ_(?)情况下得到。  相似文献   
826.
文中论述了运用微型计算机(IBM-PC)进行复合材料强度准则研究的方法,包括强度包络线绘制、双向加载数据采集及实验数据处理等,同时还研究了如何确定双向试验中的破坏载荷值,并在分析实例中提供了较详细的数据。  相似文献   
827.
为了研究光谱非相关激光辐照下探测器芯片前后表面温度变化规律,通过铂电阻测温的方法,测量了芯片后表面的温度变化规律。通过标定芯片前表面结电场分离电子-空穴对能力随温度变化的关系,利用组合激光的实验方法测量了光谱非相关激光辐照过程中芯片前表面的温度变化规律。研究表明,光谱非相关激光辐照过程中芯片前后表面都有温升,但后表面温度一直高于前表面温度。  相似文献   
828.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   
829.
文中概述顺序执行PROLOG程序的计算机的一种系统结构的研究和实现情况,主要包括一个扩充的顺序PROLOG的抽象执行模型、机器指令系统、编译型PROLOG数据库的研究与实现算法、实验系统YH-SIM-ES的设计与实现、以及一种支持快速回顾的PROLOG机硬件组织的研究。  相似文献   
830.
本文对[1]中二个未曾解决的问题作了较详细的研究,并以定理3和定理4对它们作出了圆满的解答;同时,得到一些有意义的重要结论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号