首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2149篇
  免费   461篇
  国内免费   183篇
  2024年   6篇
  2023年   14篇
  2022年   25篇
  2021年   54篇
  2020年   53篇
  2019年   37篇
  2018年   61篇
  2017年   116篇
  2016年   105篇
  2015年   89篇
  2014年   204篇
  2013年   206篇
  2012年   170篇
  2011年   206篇
  2010年   144篇
  2009年   174篇
  2008年   132篇
  2007年   136篇
  2006年   128篇
  2005年   135篇
  2004年   126篇
  2003年   90篇
  2002年   71篇
  2001年   66篇
  2000年   41篇
  1999年   35篇
  1998年   32篇
  1997年   18篇
  1996年   30篇
  1995年   17篇
  1994年   19篇
  1993年   11篇
  1992年   15篇
  1991年   8篇
  1990年   7篇
  1989年   7篇
  1988年   2篇
  1987年   2篇
  1975年   1篇
排序方式: 共有2793条查询结果,搜索用时 15 毫秒
381.
雷达脉内特征分析是信号分选领域一个重要手段,当脉内信号有多个雷达信号交叠在一起时,很难分析出其各自的调制方式。经验模态分解(EMD)在分析非平稳混合信号时效果显著,但其存在2个明显弊端。针对端点效应问题,首先采用小波分解将信号分解成各分量,随后对除噪声外的各分量利用ARMA模型对信号进行预测,接着对预测后的各分量进行小波重构,从而消除了端点效应,针对虚假分量的问题,结合雷达信号的特点改进了其终止条件,提高了EMD分解的性能。最后,对EMD分解后的各分量进行时频分析,得出雷达脉内信号的调制特征。仿真验证了算法的有效性。  相似文献   
382.
冲击噪声背景下引信目标方位估计方法研究   总被引:1,自引:0,他引:1  
针对在冲击噪声条件下基于高斯噪声模型的目标检测方法性能退化的缺点,提出了一种新的引信目标方位估计方法。该方法引入α稳定分布模型对冲击噪声建模,通过对引信阵列天线接收信号共变矩阵的特征分解估计噪声子空间,再依据最小范数算法实现了对目标方位的估计。计算机仿真实验证明了所提出新方法的有效性。  相似文献   
383.
采用计算机仿真实验和实装对抗试验相结合的方法,完成了屏蔽网遮挡低仰角电磁干扰效果的评估。首先推导了绕射数学公式,建立了数学模型,并进行了计算机仿真实验。通过实装对抗试验检验了屏蔽网遮挡低仰角电磁干扰效果,通过比对分析仿真结果和实装对抗试验数据,结果基本一致,证明了采用的评估方法科学可行,给出了屏蔽网遮挡低仰角电磁干扰的效果。  相似文献   
384.
教师文化研究对教师成长具有重要的意义,探寻教师文化是什么,其最终目的在于指导教师文化研究。然而笔者发现当人们追问教师文化是什么的时候,实质上已经遮盖了现实教师文化的本真意义。同时,由于人们遵循的是一种从寻找"本质"到解释教师文化的思考路径,采用的是自然科学的"主客二分"的认知模式,追求教师文化认识的确定性和绝对性,这就容易导致对现实教师文化研究的遮蔽与遗忘,从而使教师文化研究陷入纯粹的形而上的思辩。  相似文献   
385.
新形势对《中国特色社会主义理论与实践》课程教学提出了新要求。开展以"民主开放,求实创新"为特征的教学改革主要内容有:树立"以生为本"的教学新理念;坚守主阵地,创新教学内容;重视能力训练,创新方法手段等,在教学创新中,应着重把握几对辩证关系,解决一些关键问题。  相似文献   
386.
张恨水是中国现代通俗文学大师,他塑造了众多生动的人物形象,几乎每一部小说中至少都有一个突出而鲜明的女性形象。本文主要通过对张恨水小说中女性形象类型,塑造女性形象的艺术手法,女性形象身上寄托了张恨水的人生思想等三个方面来分析张恨水小说中的女性形象,探究张恨水笔下的女性形象所蕴藏的深层文化内涵,反观张恨水的人生价值立场和人文关怀。  相似文献   
387.
在各种偷渡行为中,持用伪假护照证件非法出入境是犯罪分子最常用的手段,随着新技术的发展,其伪造手段也向高技术、专业化方向发展。因此,提升护照证件的防伪技术,运用先进技术及新型设备鉴别伪假护照证件,已成为边防管理工作的关键所在。结合现阶段口岸查验中出现的伪假护照证件的主要造假手段,对先进技术及设备在边防检查工作中的应用进行了一些有益探索。  相似文献   
388.
反恐情报分析是反恐情报工作的重中之重,建构反恐情报分析模型不仅是新时期公安大情报发展的必由之路,同时也为新时期反恐斗争拓宽了解决途径。  相似文献   
389.
通过理论和仿真实验证明:无论Rayleigh衰落信道是否完美估计,Max-Log-MAP算法都与信噪比无关,而且还与其他信道参数无关.通过缩放Max-Log-MAP算法输出软信息的幅度,在没有增加运算量的前提下,解码性能提高到了与Log-MAP算法相当的程度.由于缩放软信息的Max-Log-MAP算法不需要任何信道参数...  相似文献   
390.
This article considers batch scheduling with centralized and decentralized decisions. The context of our study is concurrent open shop scheduling where the jobs are to be processed on a set of independent dedicated machines, which process designated operations of the jobs in batches. The batching policy across the machines can be centralized or decentralized. We study such scheduling problems with the objectives of minimizing the maximum lateness, weighted number of tardy jobs, and total weighted completion time, when the job sequence is determined in advance. We present polynomial time dynamic programming algorithms for some cases of these problems and pseudo‐polynomial time algorithms for some problems that are NP‐hard in the ordinary sense. © 2010 Wiley Periodicals, Inc. Naval Research Logistics 58: 17–27, 2011  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号