全文获取类型
收费全文 | 2058篇 |
免费 | 207篇 |
国内免费 | 94篇 |
出版年
2024年 | 19篇 |
2023年 | 63篇 |
2022年 | 43篇 |
2021年 | 66篇 |
2020年 | 109篇 |
2019年 | 63篇 |
2018年 | 12篇 |
2017年 | 49篇 |
2016年 | 83篇 |
2015年 | 62篇 |
2014年 | 188篇 |
2013年 | 168篇 |
2012年 | 194篇 |
2011年 | 128篇 |
2010年 | 133篇 |
2009年 | 130篇 |
2008年 | 121篇 |
2007年 | 125篇 |
2006年 | 82篇 |
2005年 | 80篇 |
2004年 | 67篇 |
2003年 | 69篇 |
2002年 | 70篇 |
2001年 | 66篇 |
2000年 | 32篇 |
1999年 | 25篇 |
1998年 | 24篇 |
1997年 | 21篇 |
1996年 | 14篇 |
1995年 | 19篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 5篇 |
排序方式: 共有2359条查询结果,搜索用时 15 毫秒
131.
132.
SAR雷达二维间歇采样转发干扰可以在距离向和方位向同时形成假目标串,对SAR雷达具有良好的欺骗干扰效果,但该方法存在间歇采样转发干扰共同缺陷。针对SAR雷达二维间歇采样转发干扰的缺陷,提出了基于卷积调制的SAR雷达二维间歇采样转发干扰方法,即对二维间歇转发干扰信号进行距离向和方位向的二维卷积调制,通过选择参与卷积调制信号的形式,可以产生灵活可控的干扰效果,能够有效克服间歇采样转发干扰的缺陷,理论分析和仿真实验证明了该方法的可行性、有效性。 相似文献
133.
为了给起重机械吊装训练提供一个科学的评价模型,采用了基于网络层次分析法(ANP)与熵值法集成的组合赋权法建立起重机械吊装评价方法。首先分析了影响吊装训练的关键因素,在此基础上建立一个科学的评价指标体系;然后运用网络层次分析法分析各指标间相互影响的关系并确定主观赋值权重,用熵值法根据各指标的客观属性确定客观赋值权重;最后通过组合赋权法确定各指标的最终权重,使评价结果既反映出各指标的客观属性,同时也能考虑到决策者或者专家的意见。应用结果表明,该方法确定的权重更符合吊装训练的实际。 相似文献
134.
资源水平边界的估计是构建资源利用可行计划中的一个基础问题。通过分析航天器资源约束的共享与分离并存、累积与瞬时消耗并存、过度订阅与区间调度并存等特点,提出了资源时间网络、时间约束网络和约束网络相结合的资源约束描述方法;构建了增量式基于包络的资源约束算法和最早开始时间链展开资源约束算法,以快速获取资源一致的柔性解。实例证明,该方法较好地解决了航天器调度的资源约束推理问题。 相似文献
135.
136.
正一款名为"冰桶挑战"的接力活动,正通过社交网络如火如荼地展开。"冰桶挑战"全称为"ALS冰桶挑战赛",由美国棒球运动员Peter Frates发起,旨在呼吁公众关注肌萎缩性脊髓索硬化症(ALS,俗称"渐冻症")患者状况并筹集善款。参与者自浇冰水并拍摄视频上传后,要在社交网络上点名3个人参与挑战,如果对方拒绝,就要为ALS协会捐出至少100美元。"冰桶挑战"在全美TT大佬、体育明星、影视大腕中 相似文献
137.
柳曙光 《武警工程学院学报》2014,(4):47-50
同态加密是近年来密码学中的热点研究领域。通过对现有构造方法的全面总结,分析了两种构造思路,即Gentry蓝图和BV11方法。同时还介绍了其他类型的同态加密方案,并归纳了现有构造方法存在的问题及研究前景。 相似文献
138.
基于不对称密钥预分配和哈希函数,提出了一种新的移动异构传感器网络的密钥管理方案。该方案主要对网络不同子区域使用单独分开的密钥池,并为簇头节点从存储密钥池中选出密钥和为普通节点从存储密钥池中选出密钥的派生密钥,提高了现有方案的安全连通率和抗节点捕获攻击能力。同时,利用区域种子密钥和哈希函数实现了对移动簇头的认证,有效防止了伪造攻击。分析和仿真表明:该方案不仅能明显提高移动异构传感器网络的安全性能,而且能有效减少资源消耗。 相似文献
139.
以探月工程研制的全寿命周期为主线,结合知识产权的全过程管理,按组织体系建设.管理内容和支撑体系建设等三方面,从系统工程管理的角度对探月工程知识产权全过程管理进行探索和研究 相似文献
140.
针对利用基本贝叶斯网络进行威胁评估时的不足,提出利用变结构区间概率动态贝叶斯网络(VSIP-DBN)进行威胁评估。对所提出的VSIP-DBN给出了其推理算法。在充分考虑目标的空战态势及空战能力下,建立了威胁评估的VSIP-DBN模型。将观测到的数据利用VSIP-DBN推理算法进行推理,推理结果就是目标的威胁等级。以往的威胁评估需要精确获得目标的模型参数和观测数据,通过仿真对比分析,利用VSIP-DBN建立的威胁评估模型不需要精确给出模型参数,即使出现观测数据的误差,仍能准确评估出目标的威胁程度。 相似文献