全文获取类型
收费全文 | 1718篇 |
免费 | 508篇 |
国内免费 | 141篇 |
出版年
2024年 | 8篇 |
2023年 | 25篇 |
2022年 | 25篇 |
2021年 | 29篇 |
2020年 | 56篇 |
2019年 | 30篇 |
2018年 | 18篇 |
2017年 | 87篇 |
2016年 | 128篇 |
2015年 | 66篇 |
2014年 | 127篇 |
2013年 | 137篇 |
2012年 | 130篇 |
2011年 | 130篇 |
2010年 | 94篇 |
2009年 | 142篇 |
2008年 | 119篇 |
2007年 | 105篇 |
2006年 | 125篇 |
2005年 | 117篇 |
2004年 | 117篇 |
2003年 | 64篇 |
2002年 | 67篇 |
2001年 | 58篇 |
2000年 | 57篇 |
1999年 | 41篇 |
1998年 | 52篇 |
1997年 | 46篇 |
1996年 | 36篇 |
1995年 | 25篇 |
1994年 | 25篇 |
1993年 | 24篇 |
1992年 | 18篇 |
1991年 | 18篇 |
1990年 | 16篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有2367条查询结果,搜索用时 15 毫秒
681.
为用户设计了一个航空武器试验靶场,具备空空、空地和地空导弹试验能力,可机动部署,具有易于运行和运维代价低的特点。靶场由载机遥测系统、测量雷达、光电跟踪系统、微波和光纤通信系统、靶机遥测站、指挥控制等6个子系统构成;指挥控制子系统之外的5个子系统均使用国产成熟产品。在总体方案和指挥控制子系统设计中,对互联集成方案、机动部署、试验航线设计和发布、自动化领航、自动化指挥决策等5项关键技术进行了着重优化。在实际应用中,全靶场运行仅需20多成员(不含飞行和机场机务人员),3天内完成新试验场部署和联调,对作战部队飞行员进行5架次航线训练后即进行实弹试验,2天内完成多发中程拦截和近距格斗空空导弹试验。 相似文献
682.
现有应用于射频指纹识别的卷积网络对时序同相正交(in-phase and quadrature-phase, IQ)信号的处理都是将其简单视为图像进行的,存在识别准确率低和计算量大的问题。针对以上问题,提出了一种基于IQ相关特征的卷积神经网络结构。该网络分步提取了IQ相关特征及时域特征,通过自适应平均池化获得了各通道特征均值,并用单个全连接层进行分类。实验结果表明,较传统卷积网络结构,所提网络在多种场景下的识别准确率更高,并且计算量更小。 相似文献
683.
求解具有边值条件的耦合波微分方程组是研究变截面波导或弯曲波导模式转换器的基本方法。利用微波网络理论,给出了一种求解边值条件耦合波微分方程组的新方法,以简化求解过程,并使得解的物理意义更加明确。对于一个考虑了N个微波模式相互作用的耦合波微分方程组,通过分别赋予其2N个不同的初值条件并求解,可得到该方程组所描述模式转换器的传输矩阵和散射矩阵,进一步利用散射矩阵可得到给定边值条件下微分方程组的解。 相似文献
684.
故障在线诊分析了测试点电压增量与故障子网络空间的关系,提出了将测试点电压增量投影到子网络空间定位故障子网络的方法.该方法仅需一次测试结果,且不依赖于子网络内的结构和参数,故可用于"黑箱”子网络的故障诊断. 相似文献
685.
686.
分析了多个防空火力单元的作战过程,将战术BM/C3的控制协调决策抽象为决策策略。建立了多个火力单元协同作战的排队网络模型,并运用SPN理论对排队网络的运行机制进行了强有力的描述,有效地体现了防空作战过程中的威胁评估、目标分配等战术决策过程。这将为建立大型复杂排队网络,模拟仿真战役层面防空作战过程奠定基础。 相似文献
687.
688.
689.
690.
校园网Linux环境下入侵诱骗系统的研究与实现 总被引:1,自引:1,他引:0
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。 相似文献