首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   547篇
  免费   119篇
  国内免费   31篇
  2024年   4篇
  2023年   2篇
  2022年   21篇
  2021年   21篇
  2020年   23篇
  2019年   11篇
  2018年   11篇
  2017年   23篇
  2016年   10篇
  2015年   30篇
  2014年   34篇
  2013年   33篇
  2012年   61篇
  2011年   51篇
  2010年   59篇
  2009年   59篇
  2008年   53篇
  2007年   41篇
  2006年   38篇
  2005年   30篇
  2004年   17篇
  2003年   8篇
  2002年   7篇
  2001年   7篇
  2000年   7篇
  1999年   13篇
  1998年   3篇
  1997年   3篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   3篇
  1983年   1篇
  1982年   2篇
排序方式: 共有697条查询结果,搜索用时 15 毫秒
351.
文章针对现有多信道动态接入协议在数据信道接入中存在冲突概率较大,数据报文传输成功率较低的问题,提出了一种基于声望模型的信道分配算法。该算法通过引入遗忘因子来反映历史经验对当前信道选择的影响,并根据链路接收方节点中可用信道的声望值大小,选取出期望传输成功率最高的信道。仿真表明该算法在相同网络环境中,能有效提高数据报文传输的成功率,增加网络的整体吞吐量。  相似文献   
352.
数据关联算法性能的优劣直接影响跟踪系统的性能.因此在给出一种算法后,必须对该算法的性能进行评估,全面地了解该算法的优点以及缺点.以一种多目标数据关联算法为例,给出对数据关联算法的性能进行评估的一种仿真设计方法,包括设计思想及具体实现,并给出对该数据关联算法的评估结果.该方法同样适用于对多目标跟踪算法的性能进行评估.  相似文献   
353.
设计了一种数字解调分析模块,利用数字下变频器HSP50214B同TMS320C5409 DSP的配合,通过软件编程实现对不同调制样式信号的解调分析,最后给出了该模块在短波全景搜索监测接收系统中的应用。实验证明该模块在无线电接收系统中有着很强的实用性。  相似文献   
354.
本文通过对石河子大学公体教学改革实施情况的调查研究,进一步论证了公共体育教学改革采用兴趣选项模式的可行性。同时,经过调查对照参考北大模式制定的石大公体教改乒乓球教学大纲进行了论证和分析,提出了一些建议。  相似文献   
355.
运输问题一般采用表上作业法来解决,考虑一类带配送中心的运输问题,若仍采用表上作业法,会使问题复杂化.文中采用一种构造辅助网络的方法:在运输网络中将每个配送中心均拆分成两个点,连接两点形成新弧,构造出新的网络,并给每条弧赋予参数,将此类运输问题转换为最小费用流模型来解决,可以使问题模型和运算简单化.在此基础上,考虑运输网络中配送中心和边的容量扩张问题.  相似文献   
356.
有运力限制条件下的军械紧急调运优化模型研究   总被引:5,自引:1,他引:4  
军械调运是军械保障工作中一个十分重要的环节,关系到军械保障工作能否快捷有效地完成.考虑到战时状况下军械调运的复杂性、快速性、危险性等特点,文中建立了2种有运力限制条件下的多需求点、多货种军械紧急调运的优化模型,通过严格的数学逻辑推导,对2种模型给出了解析算法,并通过具体的算例表明了模型的正确性及算法的有效性.  相似文献   
357.
基于D-S证据理论和AHP的故障诊断方法研究   总被引:4,自引:2,他引:2  
提出了一种基于D-S证据理论和AHP的故障诊断方法,给出了基于AHP法的基本概率分配构造方法.最后,结合故障诊断实例,详细阐述了该诊断方法的应用过程,在对多个传感器提供的证据进行合成后,诊断结论的可信度明显提高,不确定性明显降低,证明该诊断方法合理有效.  相似文献   
358.
DPA方法对加密系统的FPGA旁路攻击研究   总被引:3,自引:0,他引:3  
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。  相似文献   
359.
DES加密实现的差分功耗分析仿真   总被引:2,自引:0,他引:2  
根据CMOS器件工作时产生功耗泄漏的机理以及功耗模型,建立了DES加密过程的DPA仿真模型与仿真平台,利用这个仿真平台,在没有复杂测试设备与测试手段的情况下,分析了DES加密实现在面临DPA攻击时的脆弱性。  相似文献   
360.
通过设置目标初始条件,建立以坦克排为打击目标的仿真模型,基于末敏弹的作用原理,建立末敏弹的射击效能计算模型,并开发计算软件.通过示例计算与实弹验证,表明末敏弹射击效能计算模型具有较高的计算精度,能够满足末敏弹药量化决策的需求,对于提高新型灵巧弹药的作战运用水平具有重要的参考价值.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号