首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   275篇
  免费   135篇
  国内免费   4篇
  2022年   5篇
  2021年   11篇
  2020年   6篇
  2019年   4篇
  2018年   1篇
  2017年   8篇
  2016年   4篇
  2015年   14篇
  2014年   11篇
  2013年   24篇
  2012年   19篇
  2011年   13篇
  2010年   22篇
  2009年   14篇
  2008年   20篇
  2007年   12篇
  2006年   7篇
  2005年   9篇
  2004年   8篇
  2003年   4篇
  2002年   1篇
  2001年   8篇
  2000年   7篇
  1999年   20篇
  1998年   23篇
  1997年   30篇
  1996年   20篇
  1995年   16篇
  1994年   11篇
  1993年   14篇
  1992年   10篇
  1991年   7篇
  1990年   9篇
  1989年   3篇
  1988年   9篇
  1987年   2篇
  1986年   3篇
  1985年   2篇
  1983年   2篇
  1969年   1篇
排序方式: 共有414条查询结果,搜索用时 15 毫秒
91.
本文直接针对模糊集,提出了三种基于模糊集运算的逻辑神经元,即AND.OR和AND/DR.基于上述神经元,提出了一种应用于动态系统建模的实用的模糊关系网络模型,通过一个简单实例,证实了上述模型建模算法的学习能力和快速计算能力。  相似文献   
92.
介绍了模拟潜艇指控台在军事应用软件的计划与开发过程中所面临的各种困难,提出并采用了软件工程设计的方法来解决此类问题的思路与方法。  相似文献   
93.
本文提出了一个适用于小信号非线性分析的 MOS 运算放大器模型。该模型基于Volterra-Wiener 泛函级数,包含了由于运放的 Slew-rate 引起的非线性。用本文的模型对两个有源滤波器进行了分析和实测,分析的数据与实测数据吻合很好,结果表明本文提出的模型优于以往提出的模型。  相似文献   
94.
本文报告了最新研制的多功能智能仪,它有较多接口:键盘,显示器,打印机,A/D,D/A,并行口,串行口,内存空间达64k。多功能智能仪有广泛用途,文中给出了它在卫星通信地球站中两个应用实例及有关程序框图。  相似文献   
95.
本文用矩阵形式,建立系统地快速沃尔什变换(FWT)运算方法,它应用了二进制顺序Walsh-paley,列率顺序Walsh-Kaczmarz和Kronecker顺序Walsh-Hadamard变换。由文献可知,某些FWT运算是借助于一定的矩阵编制计算程序的新方法,这样的变换法,可作为数字计算机的辅助设备。  相似文献   
96.
本文证明了关于二进时移函数和非二进时移函数的walsh变换的几个定理。同时论证了这两种变换之间的关系。用walsh变换方法,讨论了线性、常系数差分方程在列率(Sequency)域上的解法,文章给出解的一般表达式。  相似文献   
97.
文中首次提出了机床颤振中“双频颤振”的论点,并对其产生机理进行了理论探讨且得实验验证。作者认为:对机床颤振中“双频颤振”进行研究不仅具有很重要的实用价值,而且将导致对现行的机床颤振理论的某些修改。  相似文献   
98.
特征矢量法是分辨相关信号源的一种有效算法。该算法需求出阵列接收信号空间相关矩阵的最小特征矢量。本文在梯度法与空间三角格型法基础上,提出了一种新的算法:变换自适应法。此法通过一个变换,将求矩阵最小特征矢量的问题转换成求最大特征矢量,从而避免了矩阵求逆这一繁杂过程。理论分析以及计算机仿真结果均表明,该算法在计算量和收敛速度方面具有相当的优越性。  相似文献   
99.
本文介绍一种冲激雷达实验系统。它是设置在微波暗室内的全空间实验系统,天线、录取电路和数据处理器是专门设计的,能录取各种目标的回波数据,给出实时处理结果。文中讨论了数据处理技术,提出用规则化方法求解目标冲激响应、估计AR模型参数,给出了实际结果,表明该算法的有效性。测量了涂覆RAM目标的回波,对比分析结果证实了冲激雷达具有良好的反隐身能力。  相似文献   
100.
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号