首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   521篇
  免费   72篇
  国内免费   47篇
  2024年   1篇
  2023年   15篇
  2022年   13篇
  2021年   23篇
  2020年   20篇
  2019年   10篇
  2018年   3篇
  2017年   12篇
  2016年   14篇
  2015年   15篇
  2014年   40篇
  2013年   28篇
  2012年   39篇
  2011年   44篇
  2010年   46篇
  2009年   42篇
  2008年   42篇
  2007年   38篇
  2006年   21篇
  2005年   26篇
  2004年   13篇
  2003年   19篇
  2002年   14篇
  2001年   16篇
  2000年   17篇
  1999年   9篇
  1998年   10篇
  1997年   12篇
  1996年   10篇
  1995年   1篇
  1994年   7篇
  1993年   6篇
  1992年   4篇
  1991年   7篇
  1990年   1篇
  1989年   2篇
排序方式: 共有640条查询结果,搜索用时 15 毫秒
461.
一种与连续相位调制相适应的信道编码技术   总被引:1,自引:0,他引:1  
以Rimoldi提出的分解方法为基础,文中介绍了一种与连续相位调制CPM(Continuous PhaseModulation)相适应的环卷积编码技术,该编码与CPM内在编码具有相同的代数结构,文中给出了两者结合后的常用研究方法。通过计算机搜索,以最小欧氏距离最大为目标,得到了一些典型参数下最优的编码方案。仿真结果表明,采用环编码后CPM信号的误比特性能有很大的提升。  相似文献   
462.
联合国大会第64/267号决议决定将2010年10月20日定为世界统计日,主题为庆祝官方统计的众多成就,以体现官方统计服务、诚信、专业的核心价值。国家统计局将2010年9月20日定为中国统计开放日,主题为统计和您在一起和走向公开透明的中国统计。10月20日,兵团统计局  相似文献   
463.
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络.结合无线传感器网络的特点,提出一种基于统计异常的入侵检测.入侵检测为传感器节点在正常工作状态下的某些系统特征建立行为模式,并通过统计观测值对正常行为模式的偏离程度来判断是否存在入侵.理论分析及仿真实验表明,提出的入侵检测技术可有效检测入侵,检测算法简洁高效,利于节能,适用于供能紧张的无线传感器网络.  相似文献   
464.
从鱼雷电磁引信收发线圈垂直配置方法基本原理出发,分别分析了位于鱼雷轴线和偏离鱼雷轴线的双接收线圈产生作用距离模糊的原理。对于第一种情况,提出了对双路线圈输出信号进行取模处理的方法,消除了作用距离模糊;对于第二种情况,提出了通过增加对称位置的接收线圈,并对对称位置线圈输出信号求平均后,再进行取模处理,消除了作用距离模糊。仿真结果表明,该方法可有效消除作用距离模糊,提高电磁引信作用距离。  相似文献   
465.
466.
467.
468.
针对当前空中非合作目标中旋转部件位置估计方法稳健性不足的问题,在分析旋转部件在高分辨距离像和逆合成孔径雷达像中分布特性的基础上,提出应用逆合成孔径雷达像的方位向距离单元熵和局部径向距离单元熵的旋转部件位置估计方法。该方法能够提升空中非合作目标逆合成孔径雷达成像过程中旋转部件信号分离的准确度。仿真数据和实测数据处理结果证明了所提方法的有效性,通过在实测数据中叠加额外噪声,进一步检验了所提方法对噪声的稳健性。  相似文献   
469.
针对传统逼近理想解的排序法(TOPSIS)在空战多目标威胁评估中对战场态势数据精度要求高这一缺陷,提出了一种基于云模型和距离熵TOPSIS法空战多目标威胁评估方法。该方法运用云模型理论对战场态势数据进行模糊表示,并通过定义云元素的大小和距离测度公式实现了两者结合。考虑目标各属性的权重对分析结果的重要性,运用距离熵理论来分配各属性的权重,进而建立加权决策云矩阵,根据相对贴近度的大小确定各方案的威胁程度。最后,通过仿真验证了该方法的可行性和有效性。  相似文献   
470.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号