首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   634篇
  免费   347篇
  国内免费   50篇
  2024年   3篇
  2023年   7篇
  2022年   15篇
  2021年   12篇
  2020年   13篇
  2019年   11篇
  2018年   7篇
  2017年   33篇
  2016年   30篇
  2015年   20篇
  2014年   37篇
  2013年   49篇
  2012年   64篇
  2011年   64篇
  2010年   39篇
  2009年   63篇
  2008年   45篇
  2007年   41篇
  2006年   63篇
  2005年   40篇
  2004年   41篇
  2003年   38篇
  2002年   42篇
  2001年   18篇
  2000年   19篇
  1999年   17篇
  1998年   13篇
  1997年   7篇
  1996年   10篇
  1995年   68篇
  1994年   82篇
  1993年   5篇
  1992年   4篇
  1991年   3篇
  1990年   4篇
  1989年   4篇
排序方式: 共有1031条查询结果,搜索用时 15 毫秒
241.
超精密加工在线检测与误差补偿的理论与方法   总被引:1,自引:0,他引:1       下载免费PDF全文
超精密加工技术是高新技术、现代机械、电子产业以及国防工业的重要支柱,已成为技术发达国家重要的竞争目标。我系自1982年以来开展超精密加工技术的研究已有十多个年头了,取得了重要进展和重大突破。本文就所进行的研究工作,综合介绍了超精密加工中的若干理论与方法,包括形状误差在线检测的误差分离、误差补偿控制、微进给机构的非线性建模、微位移检测等内容,最后介绍了我系所取得的主要成果。  相似文献   
242.
提高步进电机步距精度的研究   总被引:9,自引:0,他引:9       下载免费PDF全文
就步进电机细分可以提高步距精度的问题从理论上进行了分析和研究,并用传递函数的方法研究系统的动态响应,最后给出了不同细分数的步距角的均匀性的实验数据。  相似文献   
243.
均匀三次B样条曲线虽然具有保凸性,但曲线不通过任何控制顶点,我们在相邻两个控制点之间插入两个新的控制顶点后,所产生的新的均匀三次B样条曲线不但插值原来所有控制顶点,而且还保凸。本文描述的曲线可以作局部修改,给出了两个数值例子。  相似文献   
244.
本文涉及的是在赋双权的二部图中求关于第一个权最大的限制下、第二个权最小的完美匹配的网络模型,给出了这一模型的有效算法,并用此算法解决了企业的优化组合分工中的挖潜问题。  相似文献   
245.
本文提出了一种基于目标斜距两次测量值之差和方位角信息的定位跟踪算法,详细分析了该技术的定位原理和可行性。在辐射源匀速直线运动的条件下,如果能够不测俯仰角而只用方位角和距离差实现对目标的定位与跟踪,将不仅可以简化接收站的设备,而且还能够增强其独立性能,因此本文讨论的算法对于单站被动定位跟踪系统的实用性具有重要意义。本文通过典型目标航迹的计算机仿真,对算法的性能做了评估.  相似文献   
246.
基于文[10]中的理论,我们用Turbo─prolog编程,在386微机上成功地实现了命题时态逻辑定理的证明器。该证明器在处理next幂次、归纳、归结、◇(x∧y)、until 等方面,均有独到之处。这些方面,克服了以往工作的不足。证明器界面友好、速度快、能力强。  相似文献   
247.
根据弹性薄板微分方程的一般解和边界条件的配点法来求四边搁支板的弯曲问题,并以对称荷载作用下的正方形板为例进行了分析计算。  相似文献   
248.
卫星及其诱饵的表面瞬态温度场   总被引:8,自引:0,他引:8       下载免费PDF全文
文中给出了计算空间目标和诱饵表面温度场的方法,比较了目标和诱饵表面温度特性的差异,指出了这些差异对点目标自动识别的重要意义。  相似文献   
249.
文中介绍了采用数字低通滤波器去除红外图象中背景起伏的方法;在红外图象中采用统计矩来估计目标的位置与特征;描述了一种分割红外目标图象的新方法。对红外图象与模拟图象的处理都表明是一种面向实际应用的红外图象处理技术。  相似文献   
250.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号