首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1809篇
  免费   373篇
  国内免费   137篇
  2024年   13篇
  2023年   43篇
  2022年   32篇
  2021年   85篇
  2020年   85篇
  2019年   42篇
  2018年   17篇
  2017年   56篇
  2016年   54篇
  2015年   53篇
  2014年   103篇
  2013年   86篇
  2012年   133篇
  2011年   131篇
  2010年   133篇
  2009年   127篇
  2008年   132篇
  2007年   132篇
  2006年   97篇
  2005年   99篇
  2004年   70篇
  2003年   66篇
  2002年   82篇
  2001年   72篇
  2000年   42篇
  1999年   53篇
  1998年   45篇
  1997年   41篇
  1996年   28篇
  1995年   29篇
  1994年   24篇
  1993年   25篇
  1992年   23篇
  1991年   16篇
  1990年   29篇
  1989年   19篇
  1988年   2篇
排序方式: 共有2319条查询结果,搜索用时 15 毫秒
361.
小波变换在过零调制信号检测中的应用研究   总被引:1,自引:0,他引:1  
将小波分析理论应用于配电网络过零调制信号的检测中,解决了在强噪声、低信噪比的配电网络中通信误码率高的难题,提高了系统的信噪比。给出了小波变换Mallat算法的分解和重构公式。信号仿真表明,应用该方法可以很好地从复杂环境下提取有用信号的特征。  相似文献   
362.
由于联合变换相关器结构灵活,易于实现相关运算,目前在诸多领域得到了广泛的应用。实际应用中,联合变换相关器的光学系统带来的噪声会对识别效果产生较大的影响。采用快速傅里叶变换算法,由计算机模拟光学联合变换相关器可消除光学系统带来的噪声,达到理想的识别效果。通过实验验证了该方法的可行性。  相似文献   
363.
基于LUT的双正交小波滤波器VHDL模型设计   总被引:1,自引:0,他引:1  
VHDL是EDA领域中电路设计必不可少的工具。它具有良好的结构化设计和行为建模能力。首先,利用VHDL对双正交小波滤波器复杂算法电路建立结构模型。然后,利用算法建模和数据流建模相结合的混合建模方法建立行为模型。最后,利用仿真软件对模型进行波形仿真,并根据仿真结果对模型进行修改以达到设计要求。  相似文献   
364.
软件工程技术中的结构化生命周期法与快速原型法是2种重要的信息系统开发方法,介绍了在结构化生命周期法与快速原型法的指导下,一个战场指挥自动化系统软件的在需求分析、系统设计以及编程实现阶段的具体开发过程.  相似文献   
365.
提出了一种基于衰减记忆n次新息对目标进行机动检测和排飞点的算法.实际应用表明,该算法有效降低了目标机动检测的虚警概率和漏警概率,取得了较好效果.  相似文献   
366.
本文提出了一种采用双正交循环码的M元扩频接收机方案.每个用户只需要一条扩频码就可实现M元扩频,大大降低了对M元扩频的选码难度。该接收机利用一个变换域匹配滤波器实现了对M元扩频信号的解扩.有效地降低了M元解扩的运算量和设备复杂度。文章最后讨论了该接收机在单用户和多用户条件下的误码特性。  相似文献   
367.
《现代军事通信》2004,12(4):61-61
北京中科飞鸿科技有限公司是一家以研究、开发、生产和销售声表面波器件及其相关产品为主的高新技术企业。2001年6月被北京市新技术开发试验区批准为高新技术企业,2002年3月通过了ISO9001质量管理体系认证。  相似文献   
368.
本文指出了《数字信号处理》教材中关于因果稳定系统的系统函数H(z)收敛域所存在的不足 ,并就此问题进行了分析和讨论。最后对因果稳定系统的系统函数H(z)的收敛域给出了正确的表示。  相似文献   
369.
为实现国防后备力量建设的跨越式发展,尽快提升预备役部队建设的整体水平,最近,我们对全师进行了紧急拉动检查验收,有效地提高了基层干部快速动员组织指挥和分队快速收拢集结行动的能力。  相似文献   
370.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号