首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1950篇
  免费   157篇
  国内免费   146篇
  2024年   17篇
  2023年   59篇
  2022年   55篇
  2021年   63篇
  2020年   86篇
  2019年   53篇
  2018年   14篇
  2017年   43篇
  2016年   80篇
  2015年   59篇
  2014年   173篇
  2013年   156篇
  2012年   176篇
  2011年   129篇
  2010年   129篇
  2009年   127篇
  2008年   118篇
  2007年   103篇
  2006年   77篇
  2005年   79篇
  2004年   85篇
  2003年   75篇
  2002年   91篇
  2001年   67篇
  2000年   31篇
  1999年   19篇
  1998年   20篇
  1997年   18篇
  1996年   11篇
  1995年   14篇
  1994年   6篇
  1993年   4篇
  1992年   3篇
  1991年   5篇
  1990年   3篇
  1989年   5篇
排序方式: 共有2253条查询结果,搜索用时 15 毫秒
971.
定位是无线传感网络领域的研究热点。为此,提出基于接收信号强度(received signal strength indicator,RSSI)测距的凸半定规划节点定位(RSSI ranging-based convex semidefinite programming node localization,RCSP)算法。建立基于RSSI的信号传播模型,并将定位问题转化为最大似然估计(maximum likelihood,ML)的优化问题,通过泰勒级数近似理论对ML优化问题进行近似处理。将ML优化问题转化为半定规划(semidefinite programming,SDP)凸优化问题,利用内点法求解获取节点的位置。仿真结果表明,相比于同类的定位算法,RCSP算法提高了定位精度。  相似文献   
972.
二进制无线传感器网络目标定位解析算法初步研究   总被引:5,自引:3,他引:2  
针对二进制传感器网络目标定位跟踪问题,提出一种利用传感器位置信息和目标穿过传感器探测区域的时间信息进行解算的解析算法,并对该算法进行了仿真验证。仿真结果表明,相对于目前最常用的线性拟和算法,该算法具有对目标经过的传感器数量要求低、解算精度高等优点。  相似文献   
973.
如何构建空间攻防网络是空间作战的一项关键技术。深入分析研究了CCSDS分包遥测、分包遥控、AOS建议及主网模型,提出了基于IP over CCSDS的空间攻防网络设计概念,分析和选择了相关的数据交换协议,构建了空间网络与地面网络端到端通信网络协议栈模型,并对CCS-DS技术在我国航天测控通信网中的应用提出了改造建议和应用思路。  相似文献   
974.
网络技术具有很强的实践性。只有亲自动手,才能产生感性认识。在计算机网络课程教学中,急需网络实验室这样的网络实验平台。通过论证、分析,对武警学院网络实验建设提出合理化建议。  相似文献   
975.
网络图像信息过滤系统的处理流程是对输入图像进行处理,将与模板匹配的图像提交给用户,同时根据用户的反馈,修改模板。为了提高系统性能,我们对系统进行了优化,主要采取系统在不同的工作模式下采用不同的过滤规则;输入图像仅与一定大小范围的图像进行匹配;设置匹配结果有效天数;将所有过滤规则读取到客户端并且载入内存。  相似文献   
976.
网络多媒体教学是网络和多媒体教学结合的产物,是多媒体教学充分利用网络进行传播的一种方式。网络多媒体外语教学不但是提高教学效率的手段,而且在整个教学过程中对学员素质的提高也有着深远的积极影响。  相似文献   
977.
在雷锋照片中,有几幅擦车照片家喻户晓。近年来有人在网上否定雷锋照片的真实性,自然也把矛头指向了这几幅擦车照片,指责这是作秀造假。其实,这几幅雷锋擦车照片都是形象照片,不能按照一般事迹照片来看待,其摄影摆拍属于合理创作,根本不存在什么作秀造假的问题。这几幅照片的拍摄者是原沈阳军区工程兵宣传助理员张峻。他在2000年出版的《永恒的雷锋——雷锋照片纪事》书中,对此专有一节回忆,所用的标题就是“《毛主席的好战士——雷锋》创作经  相似文献   
978.
智能手机就像一把双刃剑,在为官兵带来便捷的同时,也将失泄密问题带入其中。当前,网上勾联、渗透成为间谍活动新的特征,如何积极面对智能手机进军营趋势,打好防失泄密主动仗,是全军上下亟待思考解决的问题。一、注重教育引导,筑牢防控手机失泄密的思想防线分析近年来手机失泄密案件,有人是主动勾联境外敌特分子卖密,有人是在不知情的状态下被敌特分子加为好友。有的官兵法纪意识不牢,敌情观念、防间保密意识淡薄,在思想源头上放松了警惕,使敌特分子有  相似文献   
979.
依据复杂网络理论,建立了有限规模BA无标度网络模型来分析Ad Hoc网络,为进一步分析对其实施通信干扰的可行性打下结构基础。依据所建模型的拓扑结构,建立了通信干扰方程,探讨了通信干扰可能对Ad Hoc网络带来的影响。最后提出节点势能的概念,分析了通信干扰条件下Ad Hoc网络的效能,证实了实施通信干扰的实践可行性。  相似文献   
980.
战友沙龙     
《解放军生活》2015,(2):86-87
火眼金睛仔细看看,下面两幅图中有5处不同的地方,请来信告诉我们你的答案并附上你的姓名、地址和电话,来信请寄:北京市中关村南大街28号《解放军生活》老兵收,邮编100081,或者发电子邮件到wangxuan_pla@sina.com,每期抽取8名答对者,我们将赠送一份精美礼品,答案和获奖者名单将在下期公布,赶快行动起来吧!  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号