全文获取类型
收费全文 | 584篇 |
免费 | 111篇 |
国内免费 | 125篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 11篇 |
2020年 | 11篇 |
2019年 | 6篇 |
2018年 | 9篇 |
2017年 | 31篇 |
2016年 | 44篇 |
2015年 | 14篇 |
2014年 | 57篇 |
2013年 | 35篇 |
2012年 | 52篇 |
2011年 | 59篇 |
2010年 | 40篇 |
2009年 | 56篇 |
2008年 | 55篇 |
2007年 | 48篇 |
2006年 | 52篇 |
2005年 | 64篇 |
2004年 | 41篇 |
2003年 | 28篇 |
2002年 | 21篇 |
2001年 | 19篇 |
2000年 | 14篇 |
1999年 | 7篇 |
1998年 | 9篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有820条查询结果,搜索用时 15 毫秒
701.
通过构建一种虚拟导航设备,并将其作为Kalman滤波的量测信息构成一个水下导航信息处理方法.计算机仿真模拟和海试结果分析表明,带数据库Kalman是一个非常实用的方法,能有效提高水下推算船位的精度. 相似文献
702.
从概率论和信息论两个角度对单一基窃听方式下B92协议的安全性进行了研究,得出了最佳窃听角度和信源概率分布之间的关系;以马尔柯夫串联信道模型计算了Alice和Eve之间及Alice和Bob之间的信息量,并与广义量子测量窃听进行了比较,结果表明,Eve采用单一基窃听不仅能以较高概率猜中Alice发出的量子态,并且能获得较高平均互信息.得出的结论为合法通信者的安全通信和对窃听者的检测提供了标准. 相似文献
703.
激光驾束制导信息场检测系统设计 总被引:2,自引:0,他引:2
为了完成激光驾束制导信息场检测,根据信息场的参数,介绍了检测系统的设计方案和工作原理;基于误差设计理论,根据激光束传输特性,利用光学软件ZEMAX设计了激光信息场检测光学系统;通过信息场指令值和辐照度检测,实现信息场参数测试。该系统能在各种复杂条件下对多种型号炮射导弹的驾束信息场进行参数测试。 相似文献
704.
信息向战术层面的渗透,从本质上改变了决定战斗胜负的关键因素.在分析信息化条件下战斗特点的基础上,采用系统动力学的方法和思想,提出并构建了信息化条件下战斗SD对抗模型,对信息化条件下战斗的基本过程进行了仿真模拟.模型较好反映信息化条件下战斗的本质.模拟结果可以为指挥员正确决策提供定量的理论支持. 相似文献
705.
本文提出了一种基于熵值的装备维修性综合评价模型,该模型包括评价指标的熵值度量模型、装备维修信息结构图和行为控制图以及基于熵值的评价指标聚合模型等3个方面.本研究首先在分析装备维修一般过程和维修性评价内容的基础上,构建了定性指标和定量指标相结合的装备维修性评价指标体系,分析了维修任务复杂度、维修保障复杂度和基于熵值的维修... 相似文献
706.
707.
708.
709.
针对目前PC机上流行的GIS系统MapInfo,提出一种基于MapInfo的分布式GIS体系结构方案,该方案应用客户/服务器(C/S)和文件服务相结合模式,对属性数据(数字、符号等)与可视数据(空间、图形信息等)采用集中管理方式,具有结构简单、易于实现等特点,较适合于局域网内中、小型分布式GIS系统开发,也适用于基于MapInfo的非地理(图形)信息系统的开发。 相似文献
710.
自由环境下网络数据采集与分析 总被引:1,自引:0,他引:1
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。 相似文献