首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2058篇
  免费   207篇
  国内免费   94篇
  2024年   19篇
  2023年   63篇
  2022年   43篇
  2021年   66篇
  2020年   109篇
  2019年   63篇
  2018年   12篇
  2017年   49篇
  2016年   83篇
  2015年   62篇
  2014年   188篇
  2013年   168篇
  2012年   194篇
  2011年   128篇
  2010年   133篇
  2009年   130篇
  2008年   121篇
  2007年   125篇
  2006年   82篇
  2005年   80篇
  2004年   67篇
  2003年   69篇
  2002年   70篇
  2001年   66篇
  2000年   32篇
  1999年   25篇
  1998年   24篇
  1997年   21篇
  1996年   14篇
  1995年   19篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   7篇
  1990年   7篇
  1989年   5篇
排序方式: 共有2359条查询结果,搜索用时 15 毫秒
131.
WiMesh网络作为一种新型的无线城域网解决方案,已在美国等地得到了广泛的应用。因而,研究WiMesh网络的相关技术具有十分重要的意义。同时,在未来的无线宽带通信系统中,多径衰落和带宽效率方面一直是研究者们重点探讨的问题。简要介绍了WiMesh网络的基本概念和特性,重点介绍了WiMesh网络中处理多径衰落和带宽效率的相关技术。  相似文献   
132.
SAR雷达二维间歇采样转发干扰可以在距离向和方位向同时形成假目标串,对SAR雷达具有良好的欺骗干扰效果,但该方法存在间歇采样转发干扰共同缺陷。针对SAR雷达二维间歇采样转发干扰的缺陷,提出了基于卷积调制的SAR雷达二维间歇采样转发干扰方法,即对二维间歇转发干扰信号进行距离向和方位向的二维卷积调制,通过选择参与卷积调制信号的形式,可以产生灵活可控的干扰效果,能够有效克服间歇采样转发干扰的缺陷,理论分析和仿真实验证明了该方法的可行性、有效性。  相似文献   
133.
为了给起重机械吊装训练提供一个科学的评价模型,采用了基于网络层次分析法(ANP)与熵值法集成的组合赋权法建立起重机械吊装评价方法。首先分析了影响吊装训练的关键因素,在此基础上建立一个科学的评价指标体系;然后运用网络层次分析法分析各指标间相互影响的关系并确定主观赋值权重,用熵值法根据各指标的客观属性确定客观赋值权重;最后通过组合赋权法确定各指标的最终权重,使评价结果既反映出各指标的客观属性,同时也能考虑到决策者或者专家的意见。应用结果表明,该方法确定的权重更符合吊装训练的实际。  相似文献   
134.
资源水平边界的估计是构建资源利用可行计划中的一个基础问题。通过分析航天器资源约束的共享与分离并存、累积与瞬时消耗并存、过度订阅与区间调度并存等特点,提出了资源时间网络、时间约束网络和约束网络相结合的资源约束描述方法;构建了增量式基于包络的资源约束算法和最早开始时间链展开资源约束算法,以快速获取资源一致的柔性解。实例证明,该方法较好地解决了航天器调度的资源约束推理问题。  相似文献   
135.
WiMesh网络是一种新型的宽带接入无线网络,它融合了Ad hoc网络和无线局域网的优点,具有自组网、自修复、自管理等特点,逐渐成为一种有效的无线宽带接入方案。简要介绍了WiMesh网络的主要特点,并提出基于WiMesh网络的一种参数注入协议,实现智能化参数加注,进而优化网络通信质量。  相似文献   
136.
正一款名为"冰桶挑战"的接力活动,正通过社交网络如火如荼地展开。"冰桶挑战"全称为"ALS冰桶挑战赛",由美国棒球运动员Peter Frates发起,旨在呼吁公众关注肌萎缩性脊髓索硬化症(ALS,俗称"渐冻症")患者状况并筹集善款。参与者自浇冰水并拍摄视频上传后,要在社交网络上点名3个人参与挑战,如果对方拒绝,就要为ALS协会捐出至少100美元。"冰桶挑战"在全美TT大佬、体育明星、影视大腕中  相似文献   
137.
同态加密是近年来密码学中的热点研究领域。通过对现有构造方法的全面总结,分析了两种构造思路,即Gentry蓝图和BV11方法。同时还介绍了其他类型的同态加密方案,并归纳了现有构造方法存在的问题及研究前景。  相似文献   
138.
基于不对称密钥预分配和哈希函数,提出了一种新的移动异构传感器网络的密钥管理方案。该方案主要对网络不同子区域使用单独分开的密钥池,并为簇头节点从存储密钥池中选出密钥和为普通节点从存储密钥池中选出密钥的派生密钥,提高了现有方案的安全连通率和抗节点捕获攻击能力。同时,利用区域种子密钥和哈希函数实现了对移动簇头的认证,有效防止了伪造攻击。分析和仿真表明:该方案不仅能明显提高移动异构传感器网络的安全性能,而且能有效减少资源消耗。  相似文献   
139.
以探月工程研制的全寿命周期为主线,结合知识产权的全过程管理,按组织体系建设.管理内容和支撑体系建设等三方面,从系统工程管理的角度对探月工程知识产权全过程管理进行探索和研究  相似文献   
140.
针对利用基本贝叶斯网络进行威胁评估时的不足,提出利用变结构区间概率动态贝叶斯网络(VSIP-DBN)进行威胁评估。对所提出的VSIP-DBN给出了其推理算法。在充分考虑目标的空战态势及空战能力下,建立了威胁评估的VSIP-DBN模型。将观测到的数据利用VSIP-DBN推理算法进行推理,推理结果就是目标的威胁等级。以往的威胁评估需要精确获得目标的模型参数和观测数据,通过仿真对比分析,利用VSIP-DBN建立的威胁评估模型不需要精确给出模型参数,即使出现观测数据的误差,仍能准确评估出目标的威胁程度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号