首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2777篇
  免费   276篇
  国内免费   141篇
电工技术   56篇
综合类   127篇
化学工业   9篇
金属工艺   3篇
机械仪表   20篇
建筑科学   1篇
矿业工程   9篇
能源动力   2篇
轻工业   1篇
武器工业   176篇
无线电   2035篇
一般工业技术   52篇
冶金工业   11篇
原子能技术   1篇
自动化技术   691篇
  2023年   2篇
  2021年   3篇
  2018年   15篇
  2017年   83篇
  2016年   91篇
  2015年   94篇
  2014年   118篇
  2013年   169篇
  2012年   240篇
  2011年   250篇
  2010年   258篇
  2009年   272篇
  2008年   264篇
  2007年   271篇
  2006年   241篇
  2005年   242篇
  2004年   293篇
  2003年   118篇
  2002年   76篇
  2001年   35篇
  2000年   23篇
  1999年   13篇
  1998年   10篇
  1997年   7篇
  1996年   1篇
  1995年   2篇
  1994年   1篇
  1991年   2篇
排序方式: 共有3194条查询结果,搜索用时 15 毫秒
11.
组件对象模型(COM)是开发和使用组件组装程序的标准,通过GUID来标记COM对象.一个组件包合多个COM对象,每个COM对象可实现多个接口.活动模板库(ATL)是一组基于C 模板的类,提供了许多基本COM接口的内置支持,用于简化COM组件的创建.通信对抗系统由信号源、编码器、发射机、信道、干扰机、接收机、解码器和分析评估显示等模块组成,基于COM的仿真软件中将其设计为3大类组件,并为主程序(即客户)调用的服务提供了数据输入/输出、模块参数设置、开始执行仿真、数据处理完毕等5个统一接口,通过组合就可得到不同类型的通信对抗仿真系统.  相似文献   
12.
窄带中频数字接收机高速信号处理技术   总被引:1,自引:0,他引:1  
窄带中频数字接收机在雷达对抗侦察中得到了广泛应用,其高速信号处理技术是目前研究的重点。本文详细介绍了数字雷达告警接收机高速信号处理技术的发展现状和关键技术,最后通过对该技术的全面分析指出了值得深入研究的领域。  相似文献   
13.
提出了一种基于修正的M距离辐射源识别新方法。通过计算机仿真 ,验证了该方法的合理性与有效性  相似文献   
14.
多级并接型权电阻解码网络结构简单,分析方便,文章给出了普通的和BCD码多级并接型权电阻解码网络,推导出了各级与运放的连接电阻的通用公式,并用EWB软件进行了电路模拟,这种方法对自行设计权电阻DAC有一定的参考价值。  相似文献   
15.
UPS技术及其发展趋势   总被引:3,自引:0,他引:3  
介绍了UPS的工作原理、选购方法和维护技术,阐述了UPS的发展趋势,具有较强的实用性。  相似文献   
16.
抗红外成像制导技术浅析   总被引:3,自引:0,他引:3  
红外成像制导导弹自诞生以来 ,经过数十年的发展 ,技术日臻完善 ,应用日趋广泛 ,研究和探讨对抗红外成像制导的技术和方法就显得尤为重要。介绍了红外成像制导的基本原理、发展和在战争中的重要作用 ,重点探讨了对抗红外成像制导的几种技术手段。  相似文献   
17.
噪声是影响雷达接收机灵敏度的重要因素。本文通过讨论雷达接收机噪声的来源,分析并提出了集中降低雷达接收机内部和外部噪声的几种方法,具有一定的实际意义。  相似文献   
18.
一种新的两个侦察站对雷达定位区域的计算方法   总被引:1,自引:0,他引:1  
提出了一种新的对雷达定位区域的计算方法。这种方法是利用两站的部署位置,计算出某个小区域圆概率误差(CEP),如果小于或等于某个给定值时,就认为这个小区域是要计算的定位区域的一部分。这种方法不仅能计算出定位区域,而且每点的定位精度是已知的并且一致。  相似文献   
19.
以单边指数函数为例,分析了拉普拉斯变换象函数F(s)在其收敛域内随σ和ω的变化规律,通过|F(s)|曲面图来观察这些规律,并解释了图中某些特定点及剖面的含义,以形象化的方式加深对拉普拉斯变换的认识。借助MATLAB的绘图功能绘制出F(s)的曲面图、剖面图及信号的频谱图,从中可以观察到频域与复频域的关系以及系统函数的零极点分布等。  相似文献   
20.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号