首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4544篇
  免费   1050篇
  国内免费   316篇
  5910篇
  2024年   23篇
  2023年   51篇
  2022年   114篇
  2021年   177篇
  2020年   216篇
  2019年   51篇
  2018年   67篇
  2017年   189篇
  2016年   78篇
  2015年   188篇
  2014年   254篇
  2013年   329篇
  2012年   442篇
  2011年   496篇
  2010年   493篇
  2009年   460篇
  2008年   492篇
  2007年   406篇
  2006年   348篇
  2005年   300篇
  2004年   226篇
  2003年   134篇
  2002年   140篇
  2001年   147篇
  2000年   85篇
  1999年   4篇
排序方式: 共有5910条查询结果,搜索用时 15 毫秒
511.
本研究通过问卷法和访谈法相结合的方式,调查了五家渠市初中教师校本培训的现状及存在问题。在此基础上,对反映出来的问题进行了原因分析,并根据当地实际情况,提出了完善该市初中教师校本培训的建议。  相似文献   
512.
程控滤波器制作与探讨   总被引:1,自引:0,他引:1  
系统以FPGA器件和微处理器为核心构成,由程控放大器、参数可调滤波器、简易幅频特性测试仪和控制显示单元四部分组成。其中程控放大器增益为(0~60)dB,10 dB步进;在单片FPGA器件中集成了低通、高通和椭圆三种数字滤波器;滤波器截止频率和放大器放大倍数可通过4×4键盘设置并在液晶上显示;幅频特性测试仪可绘出所测系统的幅频特性曲线。整个系统设计方案先进,精度高,各项指标均满足设计要求。  相似文献   
513.
近年来,随着射线追踪法的发展,利用精确的3维数字地图,使精确的电波传播预测成为现实。但是这种方法有很大的缺陷,文中从现阶段城市3维地图建立现状和控制成本的角度考虑,探索了结合射线追踪技术和传统电波传播预测方法,借助计算机辅助设计分析,实现传播覆盖预测的一种新方法,并尝试实现了一个工程案例,进行了相关分析。  相似文献   
514.
结合自行式高炮装备的结构特点和训练需求,采用机理与外观相分离的设计思想,建立一种多节点、多任务的分布式仿真训练系统。以机理模型为设计核心,采用了客户/服务器模式的系统拓扑结构。介绍了复杂装备外观建模方法和交互技术以及基于MATLAB的机理模型构建和系统集成方法。  相似文献   
515.
根据压制武器系统网络的特点和未来战争对武器系统的要求,将自组网引入到了压制武器系统网络,介绍了其实现方法。该方法结合通用的自组网协议提出了网络的设计方案,采用了跨层的方法,主要设计链路层、网络层和传输层,网络实现采用模块化的设计方式。本网络具有一定的自组织、自恢复能力,具有更高的可靠性、灵活性,在一定的距离范围内能够满足网络通信的基本要求。  相似文献   
516.
海洋测绘履行海上多样化保障任务研究   总被引:1,自引:0,他引:1  
海洋测绘保障是海战场环境建设的基础,是海军战斗力的重要组成部分。当前海洋测绘履行海上多样化保障任务有6个显著特点,面临6个主要问题。为完成信息化条件下海上多样化军事行动保障,做好海战场环境建设,应当建立新型的海洋测绘保障机制,完善保障内容,拓宽保障范围,并深化保障技术装备变革,建立立体化保障体系。  相似文献   
517.
给出国军标(G JB)混响室条件下小屏蔽体屏蔽效能的测试方法并分析其存在的不足,提出基于统计意义和多点数据采集的屏蔽效能定义及屏蔽效能计算公式,成功设计和开发基于统计意义的混响室屏蔽效能测试系统。该系统包含信号发生器、功率放大器、屏蔽壳体、场强计、运动导轨、步进电机、控制计算机及测试软件并能够自动进行数据采集和处理,并允许在腔体的谐振频率下进行测试且能够获得屏蔽效能的均值。实验验证了该系统相比G JB混响室测试方法具有更好的重复性,能够作为小屏蔽体屏蔽效能测试的一种标准方法。  相似文献   
518.
提出基于自适应遗传算法的最小二乘支持向量机算法(AGA-LS-SVM)的新方法,用于二维缺陷重构,建立由缺陷的漏磁信号到缺陷二维轮廓的映射关系。该方法实现人工裂纹缺陷的二维轮廓的重构,试验结果表明,该方法具有速度快、精度高和很好的泛化能力,为漏磁检测定量化提供了一种可行的方法。  相似文献   
519.
基于模糊-组合神经网络的信息系统安全风险评估   总被引:1,自引:0,他引:1  
针对信息系统的安全风险评估问题,提出了一种将模糊理论与神经网络进行"浅层次"结合的评估方法。通过对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,建立了信息系统的安全风险层次化结构,并构造了各因素所对应评判集的隶属度矩阵;综合运用模糊推理算法与神经网络仿真技术,对信息系统的安全风险进行评估,进而判定信息系统安全风险等级。最后,通过实例分析说明了算法的应用,并借助误差分析检测了模型的有效性。  相似文献   
520.
针对现有的基于蒙特卡罗方法的非视线传输模型的不足和局限性,提出了基于蒙特卡罗方法的多散射修正模型,给出了模型的数学描述。利用坐标系变换方法,得出了光子迁移的坐标递推公式。设计了接收判断机制,给出了到达时间的计算公式。通过跟踪大量光子的随机迁移,验证了光子传输的多散射现象。绘制了接收天线功率密度曲线,模拟了脉冲展宽效应。比较结果表明,在满足单散射近似的条件下,该模型与Luett-gen单散射模型吻合较好;在不满足单散射近似条件时,该模型得出的接收功率密度大于Luettgen单散射模型的接收功率密度,分析了结果的正确性,并指出了现有模型信道零延迟的错误。理论分析表明,模型能准确反映信道的时延特性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号