首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   403篇
  免费   131篇
  国内免费   17篇
  551篇
  2024年   3篇
  2023年   12篇
  2022年   11篇
  2021年   15篇
  2020年   17篇
  2019年   10篇
  2018年   5篇
  2017年   11篇
  2016年   17篇
  2015年   13篇
  2014年   44篇
  2013年   32篇
  2012年   34篇
  2011年   27篇
  2010年   41篇
  2009年   29篇
  2008年   37篇
  2007年   27篇
  2006年   14篇
  2005年   16篇
  2004年   17篇
  2003年   14篇
  2002年   12篇
  2001年   11篇
  2000年   11篇
  1999年   12篇
  1998年   7篇
  1997年   17篇
  1996年   9篇
  1995年   6篇
  1994年   6篇
  1992年   4篇
  1991年   3篇
  1990年   3篇
  1989年   3篇
  1973年   1篇
排序方式: 共有551条查询结果,搜索用时 15 毫秒
251.
数学教学活动是师生的双边活动,它包含三种思维活动,即师生的思维活动和数学知识与方法中蕴含的数学思维活动。其中教师的思维活动在数学活动中起主导作用,学生的思维活动是整个教学活动的主体,数学思维是学生的思维活动核心。作为教师,必须真正理解传授知识与思维发展的辨证关  相似文献   
252.
介绍了轨道核爆炸试验及现象,总结了轨道核爆炸效应,探讨了轨道核爆炸对于卫星系统的破坏机理及防护措施。  相似文献   
253.
30天,从缺氧的迪庆高原到浓雾弥漫的文山边防线,我时常被身边的官兵感动着,界碑巡逻路是1992年出生的唐玉强和1993年出生的林梓豪两名新兵保护着我,一起翻山越岭走了7个多小时过来的,我们身上的迷彩服全部湿透,我的手背上也留下了他们因摔倒手划伤后流出的血。"视驻地为故乡,把百姓当亲人",承担起卫家戍边的责任。"以激情干事业,用忠诚守  相似文献   
254.
日前,在天津市滨海新区军事部组织的一场防汛抢险救援演练中,仅用1小时,他们不仅完成了铺设排体防渗、围井封堵管涌、植桩护坡、构筑防洪子堤、水上救护等课目的演练,还垒起一条由25公斤沙袋组成的百米防水子堤。演练使滨海新区民兵应急救援分队的实战能力得到有效提升。针对连日来的强降雨,滨海新区军事部未雨绸缪,组织600多人的民兵应急分队展开演练。演练中,100余人同步展开作业进行的是铺设排体防渗,只用10分钟,就全部合格完成横枕装土、滚排成捆、运排  相似文献   
255.
为了满足现代战争中双基地雷达的三大同步关键技术需求,提出了一种双基地雷达的空间同步方法,采用脉冲追赶式同步扫描模式,设计了接收天线指向角模型、扫描速度模型和波束宽度的模型,保证接收站无论是单基或双基工作都能够做到空间同步;并对模型进行了仿真,通过分析仿真结果得出了有用的结论,具有一定的学术和工程参考价值。  相似文献   
256.
《现代舰船》2011,(2):34
无人系统重点发展智能反潜无人航行器2010年2月,美国军方启动了"反潜战持续跟踪无人航行器"(ACTUV)计划。这种无人智能反潜艇主要针对那些廉价同时安静性又非常好的常规潜艇,它能连续数月在大洋中自动跟踪后者。使用ACTUV跟踪敌方潜艇,由于它无人操控,因而不太需要担心其遭到潜艇的鱼雷攻击。它可以在潜艇正上方紧紧地跟踪潜艇,这使跟踪  相似文献   
257.
水声信道中存在大量的脉冲噪声和多普勒频移效应,这会给通信同步带来困难,造成水声通信系统最佳采样位置发生较大偏移,严重影响后续通信算法的处理效果。从复杂水声信道中实现较精确通信同步的目的出发,借助相位调制水声通信系统的特点,综合利用线性调频序列和m序列各自的优势,提出了一种由帧同步、位同步双重机制共同组成的水声通信同步算法,经过仿真、湖试及江试,证明了该算法的有效性。  相似文献   
258.
随着数据链技术的发展和指挥控制系统信息化水平的提升,对指控系统通过数据链实现资源共享和数据传输提出了越来越高的要求。本文根据我军武器装备水平和指控系统现状,研究了低数据率低带宽通信条件下的资源发布和定位的技术,并进行了原型验证,为多军兵种联合作战资源共享和行动协同提供了技术途径和解决方案。  相似文献   
259.
分析了光网光层安全问题的特点.在分析了SDH网管系统、光网络器件和光网络结构三个方面光网络光层安全脆弱性的基础上,从通道外攻击、通道内攻击、非法串扰攻击三个方面总结了恶意攻击者可能采用的攻击方法。  相似文献   
260.
本文分析了OFDM系统中频率偏移产生的原因及其对系统性能的影响·介绍了三种典型的频偏估计方法,对这三种方法进行了分析和比较,并分别在AwGN和Rayleigh衰落信道中对三种估计方法的性能进行了计算机仿真。结果表明在AwGN信道条件下三种估计方法都可以取得很好的估计性能,但是三种方法的抗多径能力都  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号