全文获取类型
收费全文 | 1040篇 |
免费 | 363篇 |
国内免费 | 58篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 17篇 |
2021年 | 19篇 |
2020年 | 16篇 |
2019年 | 14篇 |
2018年 | 10篇 |
2017年 | 61篇 |
2016年 | 57篇 |
2015年 | 42篇 |
2014年 | 59篇 |
2013年 | 118篇 |
2012年 | 135篇 |
2011年 | 145篇 |
2010年 | 55篇 |
2009年 | 47篇 |
2008年 | 53篇 |
2007年 | 70篇 |
2006年 | 82篇 |
2005年 | 92篇 |
2004年 | 75篇 |
2003年 | 60篇 |
2002年 | 36篇 |
2001年 | 41篇 |
2000年 | 39篇 |
1999年 | 23篇 |
1998年 | 13篇 |
1997年 | 18篇 |
1996年 | 16篇 |
1995年 | 7篇 |
1994年 | 2篇 |
1993年 | 6篇 |
1992年 | 9篇 |
1991年 | 7篇 |
1990年 | 9篇 |
1989年 | 4篇 |
排序方式: 共有1461条查询结果,搜索用时 15 毫秒
211.
星载铷钟在许多空间系统中起着重要作用,要求其具有高的可靠性。阐述了故障模式及影响分析在星载铷钟可靠性设计中的重要作用,介绍了星载铷钟的基本原理和结构简图,依据星载铷钟的功能将其划分为6个子系统,在此基础上进行了故障模式及影响分析,并给出了物理泵体子系统的部分FMEA结果。 相似文献
212.
采用步冷曲线法测定了不同组成的十六醇-癸酸二元体系的相变温度,绘制了该体系的T-X相图,该体系为具有最低共熔点的二元体系,其最低共熔温度为常温,具有广泛的应用价值。 相似文献
213.
214.
分布式仿真系统的体系架构对于整个系统的功能实现和运行性能起着决定性的影响,为能充分利用仿真系统测试和评估军事信息系统网的性能,该文首先介绍了军事信息系统网(Military Information System Network:MISN)的组成和特点,并在分析基于数据库的仿真系统和基于HLA(高层体系架构)单联邦仿真系统局限性的基础上,得到了基于HLA的军事信息系统网分布式仿真多联邦体系框架,实现了联邦间功能转换所需的桥接联邦.该体系框架较好地完成了多通信网系的分布式交互仿真. 相似文献
215.
GPS/INS复合制导技术 总被引:3,自引:0,他引:3
近年来随着制导技术的发展,国外许多新型的武器装备都采用了GPS/INS复合制导技术。介绍了国外GPS/INS复合制导技术的发展和应用,重点分析了惯性导航系统和全球定位系统的优缺点,综述了GPS/INS复合制导的工作原理和关键技术。文中列举了美国GPS/INS系统的小型化,以及GPS/INS复合制导系统在SM-3导弹、洲际导弹等多种导弹制导过程中发挥的作用。由此可见,掌握国外复合制导体系的发展动态对我国GPS/INS复合制导技术的发展将起到重要的借鉴和启示作用。 相似文献
216.
217.
二值化联合变换相关器识别复杂背景目标时的阈值选取 总被引:1,自引:0,他引:1
讨论了利用二值化联合变换相关器对复杂背景目标进行相关识别的阈值选取问题。由于不同阈值对二值化联合变换相关器识别结果有很大的影响,阈值过高,会损失过多的联合变换功率谱中的有效成份,使相关峰减弱;阈值过低,会使联合功率谱中的噪声放大,相关峰可能被淹没在噪声之中。因而存在一个最佳阈值。实验表明,最佳阈值位于联合功率谱最大灰度值的40%~50%之间,在此阈值范围内,相关峰值较高,噪声也得到有效抑制。 相似文献
218.
小波变换在过零调制信号检测中的应用研究 总被引:1,自引:0,他引:1
将小波分析理论应用于配电网络过零调制信号的检测中,解决了在强噪声、低信噪比的配电网络中通信误码率高的难题,提高了系统的信噪比。给出了小波变换Mallat算法的分解和重构公式。信号仿真表明,应用该方法可以很好地从复杂环境下提取有用信号的特征。 相似文献
219.
由于联合变换相关器结构灵活,易于实现相关运算,目前在诸多领域得到了广泛的应用。实际应用中,联合变换相关器的光学系统带来的噪声会对识别效果产生较大的影响。采用快速傅里叶变换算法,由计算机模拟光学联合变换相关器可消除光学系统带来的噪声,达到理想的识别效果。通过实验验证了该方法的可行性。 相似文献
220.
面向容侵的秘密共享系统的设计 总被引:1,自引:0,他引:1
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型. 相似文献