首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1058篇
  免费   240篇
  国内免费   75篇
  2024年   15篇
  2023年   36篇
  2022年   32篇
  2021年   55篇
  2020年   58篇
  2019年   25篇
  2018年   12篇
  2017年   37篇
  2016年   34篇
  2015年   38篇
  2014年   67篇
  2013年   62篇
  2012年   71篇
  2011年   67篇
  2010年   69篇
  2009年   77篇
  2008年   92篇
  2007年   61篇
  2006年   55篇
  2005年   49篇
  2004年   40篇
  2003年   36篇
  2002年   34篇
  2001年   52篇
  2000年   23篇
  1999年   22篇
  1998年   25篇
  1997年   27篇
  1996年   18篇
  1995年   18篇
  1994年   15篇
  1993年   11篇
  1992年   12篇
  1991年   9篇
  1990年   6篇
  1989年   11篇
  1988年   1篇
  1987年   1篇
排序方式: 共有1373条查询结果,搜索用时 65 毫秒
71.
针对新型潜射线导鱼雷可攻性判断的决策需求,在分析传统的鱼雷可攻性判断方法不足的基础上,提出以鱼雷航程实时预报作为线导鱼雷可攻性判断的决策依据.并对线导方位导引法进行了深入分析,给出了概略目标运动要素情况下鱼雷航程实时预报的解析模型,该模型可实时预报线导鱼雷航程和鱼雷线导段航行时间.经大量仿真计算验证.解析模型预报结果作为鱼雷可攻性判断依据是具有合理性的,该方法能较好地满足线导鱼雷攻击决策的需求.  相似文献   
72.
从齿面接触分析的角度,分析了设计参数中心距、模数和蜗轮齿宽对一包TI蜗杆传动啮合性能的影响。结果表明:相对于理想啮合情况,在蜗轮分度圆直径一定的情况下,较大的中心距及较小的模数可以获得较理想的接触线的形状及分布;蜗轮齿宽的变化对接触线和啮合界限线的分布规律没有影响,但会影响接触线的长度。这些结论为合理选择设计参数提供了理论指导。  相似文献   
73.
计算机视觉测量中摄像机快速标定方法实现   总被引:1,自引:0,他引:1  
随着计算机视觉技术的发展,计算机视觉测量技术在工业领域的应用越加广泛。摄像机标定能确定空间坐标系中的物点与其在图像平面上的像点间的对应关系,是计算机视觉测量中不可或缺的组成部分。分析了一种快速、简便的摄像机标定方法。重点阐述了其基于OpenCV的方法实现,并通过实验证明了其有效性。  相似文献   
74.
现年42岁的王寿生是石河子市市容环卫处清运队的一名清扫车驾驶员。自1999年11月从部队转业到环卫处工作以来,他一直工作在清运垃圾的第一线,从事清扫、清运垃圾的工作。他连续多年被市建设局评为“先进生产者”,被石河子市人民政府授予环卫系统“先进个人”光荣称号。在农八师、石河子市2008年争先创优表彰会上,王寿生又被光荣地评为师、市级优秀共产党员。  相似文献   
75.
在广东省汕头市漫长的海岸线上,建立了莱芜、马耳角、尖山等海防民兵哨所。这些哨所的民兵以"强化战斗精神,提高打赢能力"为己任,刻苦训练、固守海防、无私奉献,锤炼出过硬的战斗力。  相似文献   
76.
BLT方程在任意布局传输线串扰分析中的应用   总被引:2,自引:0,他引:2       下载免费PDF全文
应用BLT方程对任意布局传输线间的串扰进行分析.将传输线离散,并引入理想节点的概念计算离散时引入节点的散射参数,将传输线等效为多导体传输线网络进行求解.主要针对非平行线及交叉线两种具有代表性的传输线布局进行分析,数值算例表明了方法的有效性,能够对电磁兼容中的串扰分析提供理论指导.  相似文献   
77.
火控雷达BIT设计与实现   总被引:3,自引:0,他引:3  
火控雷达分系统多、电路的种类和形式多样、信号复杂 ,单纯使用 ATE难以实现快速、准确地检测和诊断故障 ,因此 ,需要系统内部具有较强的 BIT能力。在分析现代火控雷达特点的基础上 ,阐述了火控雷达 BIT的设计思想 ,并介绍了具体的实现方法  相似文献   
78.
基于网络和主机相结合的入侵检测技术   总被引:5,自引:0,他引:5  
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。  相似文献   
79.
汤劳 《宁夏科技》2002,(3):50-50
作为质检部门的工序之一,对于感观检验人们似乎司空见惯,而在日常工作中对于众多产品的感观分析在整个工序中,往往被人们视为可有可无的附带检查,虽然它是一种模糊数学概念,但仍有通过人的感宫所能体会并描述后达到的检验效果。  相似文献   
80.
以两个指数函数近似表示拉压异性非线弹性材料的应力一应变关系,分析了拉压性能不同非线弹性材料空间汇交杆系,用位移法推导出了应力应变计算的普遍表达式,给出了计算汇交点位移的非线性方程组,编制了通用的数值计算程序,计算准确方便,使这一问题得到了圆满的解决。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号