首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   212篇
  免费   141篇
  国内免费   11篇
  2024年   1篇
  2023年   4篇
  2022年   1篇
  2021年   4篇
  2020年   1篇
  2019年   5篇
  2018年   7篇
  2017年   21篇
  2016年   24篇
  2015年   19篇
  2014年   25篇
  2013年   45篇
  2012年   16篇
  2011年   19篇
  2010年   18篇
  2009年   13篇
  2008年   10篇
  2007年   18篇
  2006年   14篇
  2005年   14篇
  2004年   16篇
  2003年   8篇
  2002年   6篇
  2001年   10篇
  2000年   7篇
  1999年   6篇
  1998年   9篇
  1997年   3篇
  1996年   5篇
  1995年   3篇
  1994年   2篇
  1993年   4篇
  1992年   3篇
  1991年   1篇
  1990年   2篇
排序方式: 共有364条查询结果,搜索用时 578 毫秒
321.
本系统为以AT89C51单片机作为主控芯片的温度测量系统,采用一线温度传感器DS18820实现温度的检测,结合128×64点阵式液晶显示模块OCM12864作为显示器,形象直观地显示测得的温度值。主要介绍了该系统的硬件结构和软件编程实现的方法,数字温度传感器DS18820的基本特性,阐述了DDRAM寻址与液晶点阵的对应关系及中文字符、中文菜单在液晶模块上的显示规则。  相似文献   
322.
在现有的RFID标准中,一般标签ID都由几个不同含义区间组成。针对这种特点,提出推断式二进制防碰撞算法:在识别每个区间段的ID时,利用某个特定读写器中的前缀库推断该区间段各个位的取值,以便减少待识别标签ID的位数。同时,通过调整参数u,可以对系统可靠性进行控制。仿真实验表明,在没有新前缀出现的情况下,推断式二进制防碰撞算法能够将QT算法的识别速度提高3倍、标签平均响应次数降低3/4。  相似文献   
323.
利用Compact 2-D频域有限差分(FDFD)法分析广义脊形传输器件特性,得到的本征方程只涉及4个横向场分量,与同时处理6个场分量的本征问题相比,大大降低了CPU时间,同时由给定的工作频率f求解相移常数β,易于实际应用.针对广义脊形传输器件的复杂结构,本文划分了不同的子区.几种代表性的脊形波导传输结构分析结果与其他方法一致,表明了本文分析思路的可行性.  相似文献   
324.
针对高轨高价值目标护卫问题,提出了一种基于可达域覆盖的多航天器协同护卫策略。从相对运动视角对协同护卫任务进行了描述,并将威胁源多脉冲机动可达域问题建模为凸优化问题求解。在滚动优化框架下,根据动态更新的威胁源终端可达域,设计协同护卫平面及护卫点,以此为终端位置约束构建多航天器协同轨迹规划模型,生成相应护卫轨迹。仿真结果表明,所提出的可达域分析方法能够快速计算威胁源终端可达域,协同护卫策略在多个场景下均能有效阻止威胁源,且护卫成功率随护卫航天器机动能力增强而增大。  相似文献   
325.
FDTD分析时域平面TEM喇叭天线阵   总被引:5,自引:0,他引:5       下载免费PDF全文
运用FDTD对时域天线阵进行仿真分析,并在外场进行测量研究。结果表明:阵列可以提高增益,增强方向性,该阵列天线适合于用作实际的超宽带雷达天线阵。  相似文献   
326.
Rational Rose在HLA联邦开发中的应用   总被引:2,自引:0,他引:2       下载免费PDF全文
作为“建模与仿真”(M&S)的高层体系结构 ,HLA能带给用户的好处将是巨大的。HLA联邦开发与运行过程 (FEDEP)的自动化是促进HLA应用的关键。文中研究了将功能强大的CASE工具RationalRose用于支持FEDEP自动化的可行性 ,指出了应用中应特别注意的问题 ,重点说明了应用中的关键技术 ,并给出一应用实例  相似文献   
327.
本文将(S)_+型映射度的有关理论扩展到(H)型映射类。基于经典的Brouwer度理论,笔者构造了(H)型映射的拓扑度,所得结果进一步丰富和发展了非线性单调型映射度理论。  相似文献   
328.
设f是Rn中的域D到有界的M-QED域上的K-拟共形映照,0<α≤(KM)1/1-n.在本文中作者证明了f∈Lpiα(D)的充要条件是f∈LPiα(D)。  相似文献   
329.
基于CA的电子印章系统设计与实现   总被引:16,自引:0,他引:16       下载免费PDF全文
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。  相似文献   
330.
针对H.263视频编码标准的DCT变换有运算量大、截尾误差等特点,在提升格式的基础上,采用整数变换代替浮点DCT,并且对相应的量化器加以调整,设计了一种适宜于H.263的整数变换。并将这种整数DCT、浮点DCT和定点DCT在结构和性能上进行比较分析,证实其具有消除浮点运算、减少运算量的特点,并且有很好的压缩效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号