首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   472篇
  免费   191篇
  国内免费   33篇
  696篇
  2024年   1篇
  2023年   7篇
  2022年   4篇
  2021年   6篇
  2020年   5篇
  2019年   7篇
  2018年   6篇
  2017年   29篇
  2016年   35篇
  2015年   19篇
  2014年   27篇
  2013年   28篇
  2012年   50篇
  2011年   47篇
  2010年   31篇
  2009年   42篇
  2008年   29篇
  2007年   35篇
  2006年   30篇
  2005年   32篇
  2004年   33篇
  2003年   21篇
  2002年   22篇
  2001年   25篇
  2000年   17篇
  1999年   19篇
  1998年   20篇
  1997年   12篇
  1996年   7篇
  1995年   3篇
  1994年   7篇
  1993年   6篇
  1992年   6篇
  1991年   11篇
  1990年   9篇
  1989年   7篇
  1988年   1篇
排序方式: 共有696条查询结果,搜索用时 15 毫秒
691.
为提高新一代北斗无线电测定卫星服务在有限带宽内的信息服务容量,借鉴了正交频分复用的理念,新体制无线电测定卫星服务信号设计采用多个子载波进行信号调制。以往针对多用户的分析主要考虑多址干扰,对载波频偏损耗和伪码损耗单独考虑,这不能解释新体制调制在相同的同步头的情况下其他子载波上信号在当前观测子载波上形成较大相关峰的问题,该问题对信号接收产生较大干扰。本文对该问题产生机理进行了分析,并提出了两种相关干扰的消除方法。  相似文献   
692.
基于分形理论的微地形的重建   总被引:5,自引:1,他引:5       下载免费PDF全文
对自然地表分形特征进行了分析和总结,并结合微地形所具有的自然特性,提出了具有方向性分形特征的中点随机位移法。实验结果表明该方法能较好地反映原始数据的总体轮廓,而且还能较好地再现原始微地形的粗糙起伏及各向异性,因而是一种可行的构造三维地形的插值方法。  相似文献   
693.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:1,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   
694.
为减小抗干扰接收机硬件实现难度,深入研究单天线卫星导航抗干扰相关接收机的性能,并详细分析其频域响应、信干噪比损耗和相关输出函数。分析表明,抗干扰最优接收机与相关接收机信干噪比损耗随着干扰带宽和干扰强度的增加而增大,随干扰频率与中心频率偏差和噪声带宽的增加而减小。此外,干扰将引起抗干扰接收机匹配与相关输出主峰降低和旁瓣抬高,从而影响接收机捕获、跟踪和多径抑制性能。研究结果将为卫星导航抗干扰接收机的优化设计提供依据。  相似文献   
695.
带挠性附件双自旋卫星的 Liapunov 稳定准则   总被引:1,自引:0,他引:1       下载免费PDF全文
本文研究了带挠性附件双自旋卫星的姿态稳定性问题。假定挠性双自旋卫星由无内部活动部件的半刚性平台、半刚性转子以及固连于平台的挠性附件构成,选择姿态角和模态坐标表示的相对能量函数为Liapunov 函数,建立了挠性双自旋卫星姿态稳定性判据。  相似文献   
696.
底层功能实现模块是程控交换机多媒体仿真训练系统通用设计平台的关键部分。硬件配置是交换机工作的基础 ,是底层功能实现模块的重要组成部分。该文介绍了交换机硬件系统的建模 ,利用两种典型机型硬件实际的工作情况 ,解释并验证了所建立的通用功能流程图 ,并介绍了参数接口的管理与应用  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号