全文获取类型
收费全文 | 2396篇 |
免费 | 242篇 |
国内免费 | 95篇 |
出版年
2024年 | 10篇 |
2023年 | 51篇 |
2022年 | 26篇 |
2021年 | 46篇 |
2020年 | 54篇 |
2019年 | 24篇 |
2018年 | 17篇 |
2017年 | 24篇 |
2016年 | 28篇 |
2015年 | 65篇 |
2014年 | 116篇 |
2013年 | 114篇 |
2012年 | 148篇 |
2011年 | 134篇 |
2010年 | 133篇 |
2009年 | 113篇 |
2008年 | 213篇 |
2007年 | 135篇 |
2006年 | 109篇 |
2005年 | 159篇 |
2004年 | 129篇 |
2003年 | 142篇 |
2002年 | 131篇 |
2001年 | 278篇 |
2000年 | 74篇 |
1999年 | 51篇 |
1998年 | 34篇 |
1997年 | 40篇 |
1996年 | 37篇 |
1995年 | 28篇 |
1994年 | 30篇 |
1993年 | 10篇 |
1992年 | 15篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1989年 | 5篇 |
1988年 | 1篇 |
排序方式: 共有2733条查询结果,搜索用时 31 毫秒
201.
在充分考虑P2P存储特点的前提下,设计了一种新颖的基于Erasure Code的分割文件P2P存储方案,构建Chord协议上的P2P文件存储结构.通过设计有效的文件存储、访问和更新功能,克服传统Erasure Code冗余文件存储方案的不足,使存储文件具有一定的数据修改能力和结构伸缩能力.理论分析和实验仿真验证了设计方案在P2P存储系统中的可行性和有效性. 相似文献
202.
以流动分区的界限为Knudsen数的变化区间,使用线性插值和调节参数进行校正的方法,提出一种计算过渡流区热流的桥函数形式,并且确定了端面迎风的圆柱体的调节参数.使用DSMC方法对计算结果进行验证并与其他形式的桥函数进行比较.结果表明该桥函数在马赫数大于10的情况下,能比较准确地计算驻点热流的值,可以为飞行器初步设计提供一定的参考依据. 相似文献
203.
204.
为了克服使用单个传感器的局限性,目标跟踪系统中引入了多传感器数据融合(MSDF)算法.MSDF能有效减小污染传感器测量量的噪声,又可排除估计过程中的无效测量量.它既能处理线性传感器的数据融合问题,又能处理含噪声的非线性传感器的数据融合问题.为了克服缺乏目标运动的前期信息的不足,目标跟踪系统中还运用了模糊运动学过程模型.因此,尽管缺乏有关目标运动及估计过程中所包含的传感器前期统计信息,该目标跟踪系统的性能却与基于已知目标精确过程模型的广义卡尔曼滤波器的目标跟踪系统相当. 相似文献
205.
206.
方位/多普勒频率联合单站无源定位方法 总被引:1,自引:1,他引:0
在传统的无源定位技术基础之上,采用增加观测信息量的方法来实现单站无源定位,即方位/多普勒频率联合定位技术.该方法通过测量得到的多普勒频率提取目标的径向速度信息,再结合测角系统所测得的方位信息对目标进行定位.在对其定位原理分析讨论之后予以实现,最后通过计算机仿真实验证明这种定位算法具有较高的定位精度. 相似文献
207.
208.
1.5信息战目标确定和武器装备考虑有组织的信息攻击(网络战或指挥控制战)都要求在协调战术和武器之前对所有感知层,信息层和物理层的行动进行功能规划。是想对一个特定的目标进行外科手术式的攻击还是对某基础设施采取级联式的攻击,要应当确定期望达到的效果。另外还要确定攻击结果会有什么不确定性,还应当象在物理军事攻击中一样,必须考虑弹药的效能、附带损伤以及检验取得的功能效果的手段。信息战目标定位过程可以用空中攻击作战所采用的典型六个阶段周期来说明。但是与空战不同的是,信息战的循环时间可能要求循环的半自动化和… 相似文献
209.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5… 相似文献
210.