全文获取类型
收费全文 | 268篇 |
免费 | 51篇 |
国内免费 | 25篇 |
出版年
2024年 | 2篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 7篇 |
2016年 | 16篇 |
2015年 | 9篇 |
2014年 | 15篇 |
2013年 | 12篇 |
2012年 | 15篇 |
2011年 | 17篇 |
2010年 | 11篇 |
2009年 | 21篇 |
2008年 | 19篇 |
2007年 | 16篇 |
2006年 | 26篇 |
2005年 | 16篇 |
2004年 | 30篇 |
2003年 | 17篇 |
2002年 | 7篇 |
2001年 | 15篇 |
2000年 | 9篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 4篇 |
1995年 | 6篇 |
1994年 | 6篇 |
1993年 | 3篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有344条查询结果,搜索用时 62 毫秒
341.
无线通信及其干扰的建模与仿真研究 总被引:1,自引:0,他引:1
对无线通信及其干扰建模进行了分析和结构设计,重点研究了无线通信的天线、传播损耗、信噪比、误码率、纠错及通信干扰等主要模型,开发了仿真实例并进行了试验。结果表明:无线通信设备的战术技术性能、战场环境因素和通信干扰等对无线通信效果有极大的影响。 相似文献
342.
343.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。 相似文献
344.
软件需求工程及其发展 总被引:5,自引:0,他引:5
陈建明 《装甲兵工程学院学报》2003,17(3):66-69
详细介绍了需求工程的基本概念及其内容,根据目前的实际情况,简要总结了需求工程的常用方法和支持工具,并指出需求工程的发展现状和存在的主要问题。收集国内外的相关资料,进行综合分析,以便了解国内外的研究现状,并进行适当的相关研究。认为:软件需求的获取是软件需求工程的重要一步,是软件质量保证的基础:研究具有可操作性和实用性的软件需求工程辅助工具具有重要意义。 相似文献