全文获取类型
收费全文 | 421篇 |
免费 | 85篇 |
国内免费 | 34篇 |
出版年
2024年 | 5篇 |
2023年 | 17篇 |
2022年 | 16篇 |
2021年 | 17篇 |
2020年 | 18篇 |
2019年 | 11篇 |
2018年 | 5篇 |
2017年 | 12篇 |
2016年 | 19篇 |
2015年 | 14篇 |
2014年 | 21篇 |
2013年 | 28篇 |
2012年 | 40篇 |
2011年 | 43篇 |
2010年 | 39篇 |
2009年 | 29篇 |
2008年 | 38篇 |
2007年 | 28篇 |
2006年 | 14篇 |
2005年 | 8篇 |
2004年 | 16篇 |
2003年 | 14篇 |
2002年 | 18篇 |
2001年 | 12篇 |
2000年 | 14篇 |
1999年 | 9篇 |
1998年 | 8篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1993年 | 6篇 |
1992年 | 3篇 |
1991年 | 5篇 |
1988年 | 1篇 |
排序方式: 共有540条查询结果,搜索用时 15 毫秒
251.
252.
253.
254.
针对传感器网络在军事领域的应用。本文提出一种适用于战场监视系统的三维无锚点自定位算法。该算法首先对布撒后的全网节点进行不基于地理信息的分簇算法,缩短了全网坐标建立的启动时间。当簇头节点能量将消耗尽时,再进行基于地理信息的分簇算法更新簇头节点。采用OFDM测距方法后,减小了节点间的测距误差。仿真实验表明,传感器网络鲁棒性较高,在区域为400m×400m×50m的三维空间内,随机放置200个节点,其平均定位误差为0.64%,满足战场传感器监视系统的要求。 相似文献
255.
256.
257.
多源异构数据体量呈指数级别增加,数据时序混乱,为此提出基于混沌系统的扩频通信多源异构数据加密算法研究.引入混沌系统,利用Logistic混沌映射多源异构数据,以混沌映射轨迹点为基础,生成多源异构数据混沌序列,通过Merlay状态机控制数据时序,提供子密钥产生信号,以时序控制信号为依据,利用特定阀值函数产生子密钥,采用子密钥对多源异构数据进行正向、反向异或以及取模,实现扩频通信多源异构数据的加密.测试结果表明,密钥相差+10-13无法解密出正确数据;加密后图像、音频数据相关性急剧下降;加密时间范围为16.451 s~18.630 s,低于最高限值.测试结论:密钥敏感性、抗统计特性以及加密效率较好,适合大力推广应用. 相似文献
258.
为保护无线传感网络(Wireless Sensor Networks,WSNs)中的源节点位置隐私,提出基于攻击感知的源位置隐私保护路由(Attack-perceiving-based Source-Location Privacy protecting routing,ASPR).通过sink广播消息,节点获取局部的网络拓扑信息,并建立邻居列表;源节点再计算邻居节点的权重值,并选择权重最小的节点构建路由;当检测到攻击者,节点就发生警告消息,并调整构建路由策略,使攻击无法回溯源节点.仿真实验表明,提出的ASPR路由延长了源节点保持位置隐私的时间,减少了节点能耗,在安全性和网络能耗间达到平衡. 相似文献
259.
一次性使用干扰装置主要包括无源干扰物、红外诱饵和射频/红外复合诱饵等等,可机载、舰载和陆基使用。一次性使用干扰系统作为电子战的重要组成部分,在第二次世界大战和历次现代战争中都发挥了巨大作用。经过几十年的发展,今天已达到相当高的水平。本文研究了国外机、舰载一次性使用干扰系统的现状及发展趋势。 相似文献
260.
张士峰 《国防科技大学学报》2000,22(3):84-89
当应力、强度分别服从于正态分布、指数分布和Weibull分布时 ,分析了应力 -强度模型的可靠性评估 ,着重讨论了无信息验前下的Bayes可靠性评估。仿真结果表明 ,无信息验前下的评估结论可以很好地用频率学派的观点来解释。 相似文献