全文获取类型
收费全文 | 1283篇 |
免费 | 265篇 |
国内免费 | 109篇 |
出版年
2024年 | 17篇 |
2023年 | 37篇 |
2022年 | 37篇 |
2021年 | 81篇 |
2020年 | 59篇 |
2019年 | 34篇 |
2018年 | 10篇 |
2017年 | 39篇 |
2016年 | 38篇 |
2015年 | 39篇 |
2014年 | 70篇 |
2013年 | 68篇 |
2012年 | 90篇 |
2011年 | 66篇 |
2010年 | 77篇 |
2009年 | 74篇 |
2008年 | 108篇 |
2007年 | 92篇 |
2006年 | 69篇 |
2005年 | 71篇 |
2004年 | 67篇 |
2003年 | 55篇 |
2002年 | 55篇 |
2001年 | 64篇 |
2000年 | 40篇 |
1999年 | 32篇 |
1998年 | 25篇 |
1997年 | 26篇 |
1996年 | 20篇 |
1995年 | 20篇 |
1994年 | 12篇 |
1993年 | 13篇 |
1992年 | 15篇 |
1991年 | 15篇 |
1990年 | 7篇 |
1989年 | 13篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1657条查询结果,搜索用时 0 毫秒
241.
小波变换在过零调制信号检测中的应用研究 总被引:1,自引:0,他引:1
将小波分析理论应用于配电网络过零调制信号的检测中,解决了在强噪声、低信噪比的配电网络中通信误码率高的难题,提高了系统的信噪比。给出了小波变换Mallat算法的分解和重构公式。信号仿真表明,应用该方法可以很好地从复杂环境下提取有用信号的特征。 相似文献
242.
面向容侵的秘密共享系统的设计 总被引:1,自引:0,他引:1
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型. 相似文献
243.
分析了我军军事院校管理和办公自动化技术发展的现状,提出了构建军队院校管理集成办公信息系统的初步构想,详细阐述了系统开发建设的具体实施方法,为加强军校决策、咨询和管理机构的建设,实现军校管理办公自动化,推进军校管理的科学化提供了合理的解决方案. 相似文献
244.
舰炮的射击振动严重影响其射击精度、工作寿命和工作可靠性,本文利用LabVIEW开发了振动检测仪,用来检测舰炮身管的振动,具有一定的应用价值. 相似文献
245.
246.
液晶型化学传感器技术是一种新型化学检测技术,1998年美国威斯康星大学的Abbott研究小组在Science上首次报道,2003年,提出液晶传感器概念。从1998年至今,液晶型化学传感器在免疫球蛋白G、氨基酸和DNA序列变异的检测研究中取得了一系列重要成果。特别在检测免疫球蛋白G的研究中,取得了重大进展。 相似文献
247.
248.
王君 《武警工程学院学报》2004,20(2):1-4
指出了带有线性时间项的GM (1,1,t) [1] 和线性拟合意义下最优GM (1,1) [2 ] 这两种灰色模型的预测公式相似 ,虽同样采取最小二乘参数估计 ,但求解不同阶数的正规方程组出现了不同程度的病态性 ,虽使用最新数学工具软件MATLAB ,但带有线性时间项的GM (1,1,t)仍失去预测意义。 相似文献
249.
人们在谈到共产国际、联共(布)在大革命时期对华政策的失误时,总要提到其只重视建立国民党的武装,而忽视甚至反对建立共产党领导的武装这一点。毫无疑问,共产国际、联共(布)是将国民党的军事力量作为主要扶持的对象,但他们是否完全和始终忽视或者反对中共开展军事工作呢?笔者从俄罗斯新公布的档案资料中发现,大革命时期,共产国际、联共(布)也曾对中国共产党的军事工作进行过指导和帮助。中国共产党正是在它们的指导和帮助下,建立了自己的军事领导机构,并在军事工作方面取得了初步的经验。不过,共产国际、联共(布)并不是始终如一地关心和支持… 相似文献
250.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献