首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1113篇
  免费   207篇
  国内免费   65篇
  2024年   16篇
  2023年   34篇
  2022年   29篇
  2021年   50篇
  2020年   45篇
  2019年   26篇
  2018年   7篇
  2017年   33篇
  2016年   34篇
  2015年   28篇
  2014年   65篇
  2013年   65篇
  2012年   68篇
  2011年   73篇
  2010年   75篇
  2009年   65篇
  2008年   87篇
  2007年   71篇
  2006年   50篇
  2005年   52篇
  2004年   46篇
  2003年   43篇
  2002年   36篇
  2001年   55篇
  2000年   40篇
  1999年   31篇
  1998年   36篇
  1997年   33篇
  1996年   22篇
  1995年   15篇
  1994年   15篇
  1993年   10篇
  1992年   9篇
  1991年   6篇
  1990年   2篇
  1989年   11篇
  1988年   1篇
  1987年   1篇
排序方式: 共有1385条查询结果,搜索用时 15 毫秒
191.
目前跳频电台的最好的检测方式是采取综合测试系统代替传统的测试仪器。以采样定理为基础,通过对三种跳频电台采样方案的比较得出结论,黑盒中频数字化方法是目前最合理的选择。给出了基于PCI总线构建跳频电台自动测试系统的硬件平台和软件测试方法。跳频电台自动测试系统可以完成对跳频电台指标的测试,并具有通用性。  相似文献   
192.
从军事社会需求与相关应用技术进展两个角度分析了当前核辐射监测技术面临的新形势.在此基础上,展望了核辐射监测技术各个领域的发展方向与趋势,指出核辐射监测技术标准化与国际化是技术发展的必然要求。  相似文献   
193.
漏磁信号特征提取及检测研究   总被引:8,自引:1,他引:7  
介绍了漏磁检测原理和用有限元法计算漏磁场的方法,漏磁场法向分量的峰-峰值随缺陷深度增加而增加,峰-峰值间隔随缺陷宽度增大而增大。在检测中,先去除漏磁信号的奇异值,然后用峰-峰值算法提取缺陷信号特征,根据信号的峰-峰值大小和信号梯度变化作为缺陷判别标准。  相似文献   
194.
小波变换在过零调制信号检测中的应用研究   总被引:1,自引:0,他引:1  
将小波分析理论应用于配电网络过零调制信号的检测中,解决了在强噪声、低信噪比的配电网络中通信误码率高的难题,提高了系统的信噪比。给出了小波变换Mallat算法的分解和重构公式。信号仿真表明,应用该方法可以很好地从复杂环境下提取有用信号的特征。  相似文献   
195.
随着新军事变革的推进,美军信息化、网络化、数字化水平已位居世界前列,相应地,其一切军事思想、理论和行动也日益依赖于高技术的计算机通信网络。纵观伊拉克战争,美军对其新的作战思想、理论、技术和武器装备的试验或检验都与网络密不可分,并以网络为基础,实现了以“信息优势”为基础的“全频谱优势”,为美英联军快速达成作战目的起到了关键作用。美军对伊实施的  相似文献   
196.
舰炮的射击振动严重影响其射击精度、工作寿命和工作可靠性,本文利用LabVIEW开发了振动检测仪,用来检测舰炮身管的振动,具有一定的应用价值.  相似文献   
197.
液晶型化学传感器检测有机磷化合物的研究   总被引:3,自引:0,他引:3  
报道了一种检测有机磷化合物的液晶型化学传感器,对其作用机理进行了讨论,传感器响应的线性范围0.03~1.00g/m^3,线性方程y=0.145X 0.388,相关系数r=0.9962。  相似文献   
198.
液晶型化学传感器技术是一种新型化学检测技术,1998年美国威斯康星大学的Abbott研究小组在Science上首次报道,2003年,提出液晶传感器概念。从1998年至今,液晶型化学传感器在免疫球蛋白G、氨基酸和DNA序列变异的检测研究中取得了一系列重要成果。特别在检测免疫球蛋白G的研究中,取得了重大进展。  相似文献   
199.
200.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号