首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1337篇
  免费   315篇
  国内免费   86篇
  1738篇
  2024年   20篇
  2023年   41篇
  2022年   50篇
  2021年   94篇
  2020年   71篇
  2019年   35篇
  2018年   12篇
  2017年   60篇
  2016年   58篇
  2015年   46篇
  2014年   78篇
  2013年   81篇
  2012年   108篇
  2011年   89篇
  2010年   93篇
  2009年   84篇
  2008年   101篇
  2007年   75篇
  2006年   62篇
  2005年   64篇
  2004年   53篇
  2003年   37篇
  2002年   39篇
  2001年   53篇
  2000年   30篇
  1999年   28篇
  1998年   27篇
  1997年   34篇
  1996年   20篇
  1995年   18篇
  1994年   14篇
  1993年   12篇
  1992年   12篇
  1991年   12篇
  1990年   8篇
  1989年   13篇
  1988年   4篇
  1987年   2篇
排序方式: 共有1738条查询结果,搜索用时 15 毫秒
51.
7月13日,我院在科研部会议室召开了由通信工程系研制的“K-means改进算法在网络入侵检测中的应用与研究”项目技术鉴定会。鉴定委员会由西北工业大学、西安电子科技大学、中国飞机强度研  相似文献   
52.
本文研究了加固型打印机在巡回检测装置中的应用,并设计出接口电路。该项研究经过运行考核证明是切实可行的,可以有效地增强巡回检测装置的功能。  相似文献   
53.
应用典型相关分析,主成份分析和多因变量逐步回归分析方法,对陀螺仅随机速率漂移与温度的关系数推进行了分析。文中得出了一些有益的结论,并建立了陀螺仪随机速率漂移与温度相关的数学模型。  相似文献   
54.
对某型空空导弹控制舱检测设备进行了总体设计。采用8031单片机,提出各类参数的检测方案,并对系统采取了抗干扰措施。  相似文献   
55.
单个矢量水听器测量目标俯仰角精度不高,且不能对目标距离进行估计,针对此问题,提出了一种结合矢量水听器和声压水听器的三元阵被动定位新方法.利用矢量水听器获得的声强信息,采用直方图估计法进行目标方位估计;利用三元垂直线阵获得的时延信息,进行目标俯仰角和距离估计,从而实现了对目标的定位.对算法进行了仿真验证并搭建定位系统进行...  相似文献   
56.
由于联合变换相关器结构灵活,易于实现相关运算,目前在诸多领域得到了广泛的应用。实际应用中,联合变换相关器的光学系统带来的噪声会对识别效果产生较大的影响。采用快速傅里叶变换算法,由计算机模拟光学联合变换相关器可消除光学系统带来的噪声,达到理想的识别效果。通过实验验证了该方法的可行性。  相似文献   
57.
小波变换在过零调制信号检测中的应用研究   总被引:1,自引:0,他引:1  
将小波分析理论应用于配电网络过零调制信号的检测中,解决了在强噪声、低信噪比的配电网络中通信误码率高的难题,提高了系统的信噪比。给出了小波变换Mallat算法的分解和重构公式。信号仿真表明,应用该方法可以很好地从复杂环境下提取有用信号的特征。  相似文献   
58.
漏磁信号特征提取及检测研究   总被引:7,自引:1,他引:7  
介绍了漏磁检测原理和用有限元法计算漏磁场的方法,漏磁场法向分量的峰-峰值随缺陷深度增加而增加,峰-峰值间隔随缺陷宽度增大而增大。在检测中,先去除漏磁信号的奇异值,然后用峰-峰值算法提取缺陷信号特征,根据信号的峰-峰值大小和信号梯度变化作为缺陷判别标准。  相似文献   
59.
以14Ti+3B4C+5C为基础反应体系,通过热力学分析及静态燃烧合成实验研究了钛含量对该体系SHS反应的绝热温度、反应速度和产物致密度的影响.研究表明,Ti含量适当增加,能够使反应速度加快、产物致密度提高.当Ti过量16%(摩尔分数)时,体系的绝热温度仍高达3 193K,反应速度最快,产物的致密度也较高.  相似文献   
60.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号