全文获取类型
收费全文 | 231篇 |
免费 | 45篇 |
国内免费 | 5篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 4篇 |
2021年 | 11篇 |
2020年 | 11篇 |
2019年 | 6篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 27篇 |
2014年 | 31篇 |
2013年 | 30篇 |
2012年 | 13篇 |
2011年 | 9篇 |
2010年 | 15篇 |
2009年 | 9篇 |
2008年 | 9篇 |
2007年 | 11篇 |
2006年 | 6篇 |
2005年 | 5篇 |
2004年 | 8篇 |
2003年 | 3篇 |
2002年 | 8篇 |
2001年 | 11篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有281条查询结果,搜索用时 15 毫秒
241.
时间与精度关系估算采样点数不等式的精确估计 总被引:2,自引:0,他引:2
本文给出了《论作战系统中时间与精度关系》论文中采样点数关系不等式的精确估计。 相似文献
242.
罗兰C信号模拟器的设计与实现 总被引:2,自引:1,他引:1
运用数控技术产生罗兰C信号 ;通过对罗兰C脉冲的傅立叶分析和采样分析 ,确定仪器所用的采样频率和滤波器 ,给出了设计及实现罗兰C信号模拟器的原理 相似文献
243.
244.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。 相似文献
245.
246.
胡燕京 《武警工程学院学报》2010,(6):7-9
随着社会经济的迅速发展,工、农业的用水需求日益增多。为提高工、农业等大型供水系统的智能化和安全性,本文基于MSP430嵌入式处理机研发了安全智能水量测控仪嵌入式系统。本系统支持IC卡预购水,控制水泵启动、阀门开关,实现水量的自动计量、计费及报警提示等功能;系统自带GSM短信模块发送水站用水信息给管理系统,为用水的安全监控与调度奠定了基础。 相似文献
247.
248.
针对雷达波束篱笆空间碎片探测模式,提出了一种估计碎片数量置信区间的方法.对于给定的轨道高度范围,将轨道倾角和雷达散射截面足够大的碎片是否真正穿越波束篱笆这一事件用(0-1)分布来建模,根据所获取的轨道高度数据,得到该轨道高度范围内碎片穿越波束篱笆的平均概率,进而采用中心极限定理估计出该范围内碎片总数量的置信区间.仿真实验验证了方法的有效性. 相似文献
249.
针对决策表中属性取值为杂合数据的情况,提出了基于粗糙集理论的属性约简算法.首先给出了对象间在杂合数据下的相似度计算定义.为了获取合理的对象集合的软划分,给出了阈值计算的最优化模型,并基于粗糙集的上、下近似的概念,得到对象集合在条件属性下的上、下近似的覆盖划分.之后,通过各对象基于条件属性和决策属性的上、下近似下的分布矩阵描述,利用最大分布矩阵,直观地得到两种不同观点下的约简结果.实验结果表明了本算法的合理和有效性. 相似文献
250.