全文获取类型
收费全文 | 9251篇 |
免费 | 1304篇 |
国内免费 | 971篇 |
出版年
2024年 | 67篇 |
2023年 | 291篇 |
2022年 | 185篇 |
2021年 | 312篇 |
2020年 | 398篇 |
2019年 | 215篇 |
2018年 | 74篇 |
2017年 | 236篇 |
2016年 | 325篇 |
2015年 | 312篇 |
2014年 | 636篇 |
2013年 | 583篇 |
2012年 | 728篇 |
2011年 | 665篇 |
2010年 | 615篇 |
2009年 | 591篇 |
2008年 | 690篇 |
2007年 | 543篇 |
2006年 | 473篇 |
2005年 | 494篇 |
2004年 | 402篇 |
2003年 | 418篇 |
2002年 | 372篇 |
2001年 | 509篇 |
2000年 | 229篇 |
1999年 | 203篇 |
1998年 | 195篇 |
1997年 | 170篇 |
1996年 | 125篇 |
1995年 | 116篇 |
1994年 | 105篇 |
1993年 | 63篇 |
1992年 | 66篇 |
1991年 | 41篇 |
1990年 | 41篇 |
1989年 | 33篇 |
1988年 | 3篇 |
1987年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
961.
一种轴角到数字转换器的设计 总被引:3,自引:0,他引:3
本文介绍一种用单片机AT89C52实现轴角到数字的转换,其电路简单,高性价比,可适应于多路通道转换的系统。 相似文献
962.
变结构多模型(VSMM)估计的一个重要、自然和实用的方法是递归自适应模型集(RAMS)方法。此方法的关键是在理论上和实践上都具有挑战性的模型集自适应(MSA)。本文在理论上对MSA进行了研究。根据假设检验,阐明了MSA的各种典型问题,而这些假设一般是复合的,N元的,多变量的,更糟糕的是,不一定不相交。给出了一定数量的序列方案,这些方案在计算上都是高效的,容易实现的,并具有一些令人满意的最优特性。这些结果构成了建立性能良好,通用和实用的MSA算法的理论基础。在这里给出的理论结果已经应用于这系列后续部分的几种RAMS算法,这些算法都是应用广泛,容易实现并且明显优于当前的最佳固定结构多模型估计器。同时,它们对于变结构和固定结构多模型估计器的模型集对比、选择和设计都很重要。 相似文献
963.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5… 相似文献
964.
965.
随着部队现代化建设进程的加快,特别是未来战争高技术化的日臻显现,军校素质教育必须适应不断变化的新形势,转变落后的传统教育思想观念,找准开展素质教育的最佳切入点,坚持在教、学、管、考四个方面不断创新,努力为培养高素质的军事人才服务。 相似文献
966.
967.
968.
本文根据现代高技术战争信息动广泛的特点和规律,阐述了军事通信系统关键性系统特性的概念,重点探讨了系统顽存在,最低通信能力和最低限度通信能力的基本含义,在此基础上,围绕“打赢”和“三打三防”,分析了对军事通信系统生存能力的需求,最后提出了最低限度通信能力的评估方法。 相似文献
969.
量化考核是现代企业管理中一项十分重要的内容。如何对企业的管理者进行量化考核、评价和激励,是单位领导者非常重视但又难以解决的问题,难就难在如何确定一个科学、合理、有效的量化考核系数。我们认为利用统计学的方法就可以很好地解决这个难题。 相似文献
970.