全文获取类型
收费全文 | 48074篇 |
免费 | 2235篇 |
国内免费 | 3132篇 |
专业分类
系统科学 | 3925篇 |
丛书文集 | 1493篇 |
教育与普及 | 337篇 |
理论与方法论 | 233篇 |
现状及发展 | 437篇 |
研究方法 | 2篇 |
综合类 | 46982篇 |
自然研究 | 32篇 |
出版年
2024年 | 34篇 |
2023年 | 319篇 |
2022年 | 792篇 |
2021年 | 909篇 |
2020年 | 870篇 |
2019年 | 680篇 |
2018年 | 588篇 |
2017年 | 741篇 |
2016年 | 890篇 |
2015年 | 1427篇 |
2014年 | 1641篇 |
2013年 | 1526篇 |
2012年 | 2752篇 |
2011年 | 3041篇 |
2010年 | 2336篇 |
2009年 | 2342篇 |
2008年 | 2572篇 |
2007年 | 3834篇 |
2006年 | 3647篇 |
2005年 | 3334篇 |
2004年 | 3003篇 |
2003年 | 2497篇 |
2002年 | 2026篇 |
2001年 | 1754篇 |
2000年 | 1571篇 |
1999年 | 1309篇 |
1998年 | 883篇 |
1997年 | 881篇 |
1996年 | 807篇 |
1995年 | 689篇 |
1994年 | 648篇 |
1993年 | 565篇 |
1992年 | 496篇 |
1991年 | 496篇 |
1990年 | 417篇 |
1989年 | 377篇 |
1988年 | 328篇 |
1987年 | 211篇 |
1986年 | 113篇 |
1985年 | 48篇 |
1984年 | 14篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 10篇 |
1980年 | 1篇 |
1955年 | 19篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
围绕均匀圆阵列(uniform circular array, UCA)在波束形成中存在的波束主瓣宽、旁瓣电平高的问题,提出了一种基于粒子群优化(particle swarm optimization, PSO)算法的圆阵列波束形成方法。通过对UCA的输出信号进行模式空间变换,将UCA数据转换为虚拟均匀线阵数据形式。利用PSO算法充分挖掘均匀线阵各阵元间数据信息,进行阵元拓展,从而实现阵列阵元数及孔径尺度的增加,实现降低阵列波束主瓣宽度及旁瓣电平的目的。实验结果表明,在适当增加计算复杂度的前提下,利用PSO算法对阵列进行阵元拓展可以显著地提高波束形成质量,且适用于自适应波束形成。 相似文献
102.
当水声网络的所有节点完成在目标区域的部署后,每个节点除了自己的节点ID已知外,对新网络的信息一无所知,而这些信息是网络顺利运行的必要前提。因此,一个能够完成网络中所有节点和链路发现的网络拓扑发现协议是非常必要和重要的。水声拓扑发现协议完成的效率,往往依赖于信道接入策略的选择,但它不能完全使用已有的水声多路访问控制(multiple access control, MAC)协议,因为在网络建立的初始阶段拓扑未知,已有传统水声MAC协议不能完成拓扑发现,所以需要根据这一阶段的特殊状态来设计拓扑发现协议。基于此问题,提出了一种高效的冲突避免的水声网络拓扑发现(简称为CFVE)协议,该协议利用网络中节点ID的唯一性,在其特定时隙接入信道,节点无冲突地发现控制分组的交换,最终实现网络中所有链路和节点的发现。仿真结果表明, CFVE协议可以以较低的发现时延和能耗完成全网拓扑的发现,是一种适合于多跳水声网络的拓扑发现协议。 相似文献
103.
利用太阳射电暴影响全球定位系统(global positioning system, GPS)性能这一特征,提出一种基于GPS载噪比下降的太阳射电暴检测方法。首先计算观测地的太阳高度角,接着筛选出“降点”和“升点”用于确定单个观测地单颗卫星的波谷时间区间,最后综合多颗卫星和多个观测地得到太阳射电暴的检测结果。实验结果表明:太阳射电暴检出率随太阳入射角的增大而增大,在L2频段对600太阳流量单位(solar flux unit, SFU)以上的太阳射电暴检出率达到80%以上,在L2频段检出效果优于L1。该检测方法识别率高,成本低,不依赖于射电望远镜,能进行全天候实时的监测。 相似文献
104.
异构仿真网络是实况、虚拟和构造(live, virtual, and constructive, LVC)仿真的基础环境支撑,合理评估其可靠性在LVC仿真应用中具有重要作用。针对复杂网络可靠性评估难以获得精确解、效率不高的问题,提出一种考虑节点失效的LVC异构仿真网络蒙特卡罗评估方法。首先,基于异构网络自身特点及因子定理,对蜂窝网络和无线传感器网络进行等效转化;其次,运用可靠性保持缩减技术对转化的仿真网络进行缩减,提高算法效率和收敛速度;最后,依据不完全可靠节点转化原则,对简化网络可靠性进行蒙特卡罗模拟,实现LVC异构仿真网络连通可靠性的评估。计算结果表明,相比传统蒙特卡罗方法,所提方法在保证计算精度的同时,方差减小,运行负载较小,稳定性更好。 相似文献
105.
针对移动通信卫星射频载荷产生的系统内和系统间复杂电磁兼容性问题,以及批产化研制特点带来的非专门电磁兼容性试验验证评估需求,提出了一种基于近场扫描的电磁兼容性评估方法。针对卫星载荷的辐射影响,采用柱面近场扫描获得载荷的近场辐射特性,用于系统内的电磁兼容性分析。基于近远场变换技术获得远场辐射特性,用于星座系统间的电磁兼容性评估。给出了探头补偿方法和扫描步进优化方法来提高测试准确度和测试效率。仿真和试验校验证明了方法的有效性。将该方法应用到卫星系统内和系统间电磁兼容性(electromagnetic compatibility, EMC)分析评估中,结果表明方法可有效满足工程应用需求。 相似文献
106.
针对飞机基层级维修保障资源配置问题,提出了一种基于分层赋时着色Petri网(hierarchical timed colored Petri net, HTCPN)的维修保障资源配置方法。首先,根据飞机基层级维修保障工作内容及流程,运用CPN Tools软件,构建飞机维修保障全过程的HTCPN仿真模型,设计仿真时钟折算方法。其次,提出维修保障资源配置规则,建立基于飞机出动架次率的维修保障资源配置模型。最后,算例分析结果表明所提方法能够迅速、准确地完成飞机基层级维修保障资源配置。所提方法为科学制定飞机基层级维修保障配置方案提供了技术支撑,具有一定的工程应用价值。 相似文献
107.
为进一步提高分割精度并加快分割速度,提出了一种基于邻域搜索可选外部存档自适应差分进行算法(简称为JADE-GL)的二维Otsu多阈值图像分割方案。首先,针对原始JADE算法精英突变策略收敛速度慢、容易陷入局部最优等问题,提出了基于邻域半径搜索的改进突变策略,以提升算法的全局探索和开发能力。然后,将所提算法与现有分割方法以及其他JADE变种算法进行二维Otsu多阈值分割对比实验。最后,通过函数收敛曲线、分割距离测度、峰值信噪比(peak signal to noise ratio, PSNR)等指标定量分析算法的性能。实验结果表明,随着阈值数增加,提出的算法无论在收敛速度、分割精度还是分割图像效果上都有显著提升。 相似文献
108.
针对传统多相码信号识别方法在低信噪比情况下分类精度不高、类识别率不均衡和识别方法不具有通用性的特点,提出了一种利用集成学习中的多类指数损失函数逐步添加模型(stagewise additive modeling using a multi-class exponential loss function, SAMME)算法和残差神经网络(residual neural network, ResNet)的多相码信号识别方法。通过仿真实验对5类多相码信号进行了分类识别,验证了模型的有效性,分析了不同数量基学习器对模型的影响,最后与传统分类方法进行了对比。仿真结果表明,在信噪比低于6 dB的情况下,所提方法相对于单个残差网络提高了约10%的分类精度,同时缩小了类之间识别率的差距,相对于常用的分类方法也有很大的优势。 相似文献
109.
针对资源受限的网络控制系统,提出一种基于鲸鱼优化相关向量机的变采样周期调度算法。通过网络监测模块获取网络带宽与数据传输时间数据,建立鲸鱼优化相关向量机的预测模型,实现对网络带宽及数据传输时间的预测。采用模糊推理计算系统各回路通信带宽的分配权重,进而结合通信带宽及数据传输时间的预测值对各闭环回路的采样周期进行计算,完成采样周期的实时调节。仿真结果表明,在资源受限条件下,所提算法保证了系统的稳定性与控制精度。 相似文献
110.
针对时间反演(time reversal, TR)技术无法较好地解决聚焦区内非法用户窃听的问题,提出了一种TR技术联合接收端人工噪声的物理层安全传输方案。首先,利用时间反演技术的空时聚焦性提高合法用户接收端的信噪比(signal to noise ratio, SNR)。其次,通过在接收端加入人工噪声来干扰非法用户对合法用户保密信息的窃听,以聚焦区内外系统安全性能为基础,推导出保密信干噪比(signal to interference plus noise ratio, SINR)、可达保密速率和误码率(bit error rate, BER)的解析表达式。最后,通过仿真分析证明了所提方案能提高系统的SINR和可达保密速率,同时还能降低合法用户的BER,使系统拥有更好的安全性能。 相似文献