全文获取类型
收费全文 | 3762篇 |
免费 | 428篇 |
国内免费 | 388篇 |
出版年
2024年 | 23篇 |
2023年 | 118篇 |
2022年 | 70篇 |
2021年 | 165篇 |
2020年 | 156篇 |
2019年 | 80篇 |
2018年 | 35篇 |
2017年 | 80篇 |
2016年 | 139篇 |
2015年 | 115篇 |
2014年 | 286篇 |
2013年 | 240篇 |
2012年 | 310篇 |
2011年 | 319篇 |
2010年 | 250篇 |
2009年 | 232篇 |
2008年 | 264篇 |
2007年 | 281篇 |
2006年 | 226篇 |
2005年 | 212篇 |
2004年 | 150篇 |
2003年 | 142篇 |
2002年 | 140篇 |
2001年 | 116篇 |
2000年 | 87篇 |
1999年 | 58篇 |
1998年 | 86篇 |
1997年 | 45篇 |
1996年 | 32篇 |
1995年 | 34篇 |
1994年 | 22篇 |
1993年 | 15篇 |
1992年 | 11篇 |
1991年 | 17篇 |
1990年 | 9篇 |
1989年 | 11篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有4578条查询结果,搜索用时 0 毫秒
271.
在基于语言判断矩阵的群决策中,多个决策者可能会使用不同粒度不同语义的语言评价集表达自己的偏好。针对此问题,提出了将多粒度多语义语言评价集统一转化为基本语言评价集上二元语义的一致化方法,证明该方法能够实现信息无损的转换,且转换后语言判断矩阵性质不会改变。在此基础上,基于二元语义的相关集结算子,将二元语义信息集结为群体的判断。通过一个实例验证了方法的有效性和实用性。 相似文献
272.
273.
战争信息化程度的不断提高和军队信息化建设的不断发展,对信息保障提出了更高的要求。目前,提高我军信息保障能力关键在于改革信息保障体制、抓好信息保障动员、加强信息保障人才培养和强化信息保障训练。 相似文献
274.
275.
276.
277.
针对现有的基于蒙特卡罗方法的非视线传输模型的不足和局限性,提出了基于蒙特卡罗方法的多散射修正模型,给出了模型的数学描述。利用坐标系变换方法,得出了光子迁移的坐标递推公式。设计了接收判断机制,给出了到达时间的计算公式。通过跟踪大量光子的随机迁移,验证了光子传输的多散射现象。绘制了接收天线功率密度曲线,模拟了脉冲展宽效应。比较结果表明,在满足单散射近似的条件下,该模型与Luett-gen单散射模型吻合较好;在不满足单散射近似条件时,该模型得出的接收功率密度大于Luettgen单散射模型的接收功率密度,分析了结果的正确性,并指出了现有模型信道零延迟的错误。理论分析表明,模型能准确反映信道的时延特性。 相似文献
278.
针对策略集模糊与具有模糊支付值的多冲突环境,建立了混合模糊双矩阵对策的综合集结模型。基于局中人的约束条件,构造局中人面向多冲突环境的可行策略串集合,建立新的结局空间;在假定模糊支付值为三角模糊数的情形下,基于模糊数的运算,构造局中人在新结局空间上的合成结局模糊支付值,建立多冲突环境下的混合模糊双矩阵对策综合集结模型,将集结模型清晰化并求解。最后,给出军事想定实例,说明了模型的实用性及有效性。 相似文献
279.
隐秘术的恶意滥用给信息安全带来了巨大的威胁,隐秘术中的MB算法是一种安全性较高、应用广泛的隐秘算法,对基于MB算法的恶意隐秘有效检测已成必然。在研究了MB隐秘算法特点基础上,对隐秘图像块边界特性进行了分析,验证了图像块边界特性对MB隐秘的敏感性,提出了基于块边界特性的MB隐秘分析算法,并通过实验验证了该算法的有效性。实验表明:该算法有较高的检测率,并实现了对秘密信息嵌入率的近似估计。 相似文献
280.
通信网节点重要性的多指标评价方法 总被引:1,自引:0,他引:1
提出了一种评价通信网节点重要性的多指标评价方法。分析论证了现有评价方法中各单指标的优缺点,提出将"不连通节点对数"、"剩余节点对最短距离和增量"和"生成树数减少值"三个单指标进行归一化的综合方法。该方法能对令现有多种方法失效的网络进行节点重要性评价,克服了现有各种方法的缺陷。试验分析表明:该方法简单有效、鲁棒性强。 相似文献