首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   177篇
  免费   0篇
  2013年   3篇
  2012年   1篇
  2010年   3篇
  2009年   5篇
  2008年   2篇
  2007年   2篇
  2005年   2篇
  2004年   2篇
  2003年   1篇
  2002年   2篇
  2001年   1篇
  1996年   1篇
  1995年   1篇
  1993年   36篇
  1992年   50篇
  1991年   23篇
  1990年   30篇
  1989年   12篇
排序方式: 共有177条查询结果,搜索用时 15 毫秒
91.
本文在研究微机加密方法及磁盘噪信号后,提出利用噪信号作为一种识别标志,实现了,COM文件的加密。文中对加密的原理、方法及反解密方法进行了介绍。  相似文献   
92.
构造新的授权模型以满足面向对象、语义、文本数据模型等对授权的需求是当前数据库技术的重要研究课题之一。本文提出了一个基于复杂对象数据模型的、以权主群及权体簇作为授权单位的多级授权模型,即MAM模型,并讨论了面向文本数据库授权系统的基本功能及基本操作。  相似文献   
93.
本文以实验结果为依据,首先分析了塑料弹体影响弹丸膛内运动的物理性能,然后结合旋转弹丸的膛内运动特征,经过模拟试验,采用数学拟合法,初步建立旋转稳定弹塑料弹体工程设计计算的数学模型(包括结构尺寸设计计算、强度计算和内弹道计算)。  相似文献   
94.
本文论述了采用程序控制法,完成镀液主元离子浓度最优控制的设计思想、设计步骤和实现方法,并给出了具体设计实例和程序框图。按本文介绍的方法设计的“电镀工艺过程微机控制系统”,已在一些厂家试用。结果表明:镀层质量和电镀效率有很大提高,具有明显的经济效益和社会效益。  相似文献   
95.
本文通过对地面几类目标运动特性的统计研究,利用线性预测的方法进行目标特征的提取,进而用模式识别的理论对地面目标进行自动识别,取得了良好的识别效果。  相似文献   
96.
本文根据隐蔽锥扫雷达天线的工作原理,从方向性函数出发,分析了接收状态下高频馈电网络中,和差信号的幅相特性与隐蔽锥扫波束交叉点电平的关系,从而对不能自动跟踪的隐蔽锥扫雷达,从天馈系统方面分析了原因,并为设计和部队维修提供了理论根据和有效方法。  相似文献   
97.
Atomic Obsession: Nuclear Alarmism from Hiroshima to Al Qaeda, by John Mueller. Oxford University Press, 2009. 336 pages, $27.95.

Les armes nucléaires: Mythes et réalités [Nuclear Weapons: Myths and Realities], by Georges Le Guelte. Actes Sud, 2009. 390 pages, [euro]25.  相似文献   
98.
在司法实践中,由盗窃、诈骗、抢夺转化为抢劫的刑事犯罪是一类比较典型的犯罪,其典型性主要体现为其犯罪性质已由盗窃、诈骗、抢夺转化为抢劫。现行刑法典第269条规定:“犯盗窃、诈骗、抢夺罪,为窝藏赃物、抗拒抓捕或者毁灭罪证而当场使用暴力或者以暴力相威胁的,依照本法第二百六十三条的规定定罪处罚,”根据这一规定,上述犯罪应以抢劫罪论处。笔者认为,在司法实务中适用本条来处理案件时,要真正理解本条的立法原意,并正确把握转化型抢劫罪严格的适用条件。这在实践中具有十分重要的意义。本文结合实践,对刑法典第269条转化型抢劫罪的适用条件等问题作一初步探讨。  相似文献   
99.
100.
本文根据我国弹药产品的特点,提出了弹药贮存可靠性指标的确定程序、贮存可靠性指标的内容及其对应的贮存条件。从原材料的选择、元器件的控制、结构设计、包装设计,生产工艺、组装时间,贮存管理等方面,论述了贮存可靠性的保证措施,并提出了三种贮存可靠性预计方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号