首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4144篇
  免费   261篇
  国内免费   283篇
系统科学   288篇
丛书文集   141篇
教育与普及   19篇
理论与方法论   5篇
现状及发展   31篇
综合类   4204篇
  2024年   3篇
  2023年   17篇
  2022年   43篇
  2021年   70篇
  2020年   73篇
  2019年   72篇
  2018年   72篇
  2017年   100篇
  2016年   105篇
  2015年   156篇
  2014年   264篇
  2013年   234篇
  2012年   360篇
  2011年   350篇
  2010年   265篇
  2009年   260篇
  2008年   285篇
  2007年   320篇
  2006年   283篇
  2005年   205篇
  2004年   162篇
  2003年   123篇
  2002年   98篇
  2001年   107篇
  2000年   95篇
  1999年   96篇
  1998年   57篇
  1997年   79篇
  1996年   65篇
  1995年   57篇
  1994年   38篇
  1993年   35篇
  1992年   34篇
  1991年   26篇
  1990年   28篇
  1989年   19篇
  1988年   15篇
  1987年   9篇
  1986年   4篇
  1985年   3篇
  1955年   1篇
排序方式: 共有4688条查询结果,搜索用时 15 毫秒
61.
 分析了功率控制和AODV协议的工作原理。针对无线传感器网络中的“热门”节点过早死亡及能量空洞的问题,提出了一种跨层功率自适应的节能AODV路由协议。采用RREQ协议帧的扩展,通过节点剩余能量对RREQ协议帧进行选择性转发,优化了RREQ广播过程。NS2仿真结论表明,在保证较低延时和较高吞吐率的同时,该方案有效地降低了网络传输的能量消耗,达到延长网络的生存周期的目的。  相似文献   
62.
适用于无线传感器网络太阳能系统的MPPT算法   总被引:1,自引:0,他引:1  
结合无线传感器网络节点的工作特点及光伏供电系统特性,设计了一种新型光伏电池最大功率点跟踪算法。利用光伏电池物理特性中最大功率点随工作环境温度变化的事实,在无线传感器网络节点工作周期内将环境温度测量值引入跟踪算法中,实现系统最大功率点跟踪高可靠性、低复杂性、低成本及较高精度的目标。数学模型仿真及小型光伏电池实际测试结果均...  相似文献   
63.
对基于网络编码的无线传感器网络防窃听技术,该文采用线性网络编码技术,建立了多条不相交多路径,通过源节点和中间节点对原始数据包和接收到的数据包进行编码,窃听节点只有在接收到处于不同链路上的足够数据包数才能够成功解码获得有价值的数据。通过理论分析研究了节点通信能力和网络覆盖率的关系。结果表明:窃听者通常只有大幅增加单个节点通信半径,或者采用多节点协同窃听方式,才能提高成功窃听的概率。  相似文献   
64.
文章介绍了一种基于FPGA和CIS传感器的纸币图像采集系统及其对应的提升小波处理方法.系统利用FPGA实现CIS图像传感器和高速A/D转换器所需的各种驱动信号,完成实时图像采集;同时以FP-GA为核心,在硬件平台上实现5/3提升小波算法,并在Xilinx开发软件环境下进行仿真.实验结果表明通过合理有效的硬件设计和Ver...  相似文献   
65.
在电冰箱生产中,需要对冷藏室、冷冻室、压缩机进气口、出气口和环境温度等参数进行检测,以判定电冰箱是否合格.DS18B20直接输出相应温度的数字量,无须变送电路和AD转换器,使用极其方便,已被电冰箱生产厂家广泛采用.文章设计了一个DS18B20温度传感器校验平台;由于Pt100温度测量存在系统误差、随机误差和粗大误差,为...  相似文献   
66.
无线传感器网络自适应动态簇目标跟踪策略   总被引:1,自引:0,他引:1  
考虑到无线传感器网络的特点及目标跟踪对实时性要求较高,提出一种基于动态簇的无线传感器网络目标跟踪策略.当目标出现时,基于节点管理机制采用层次分析法选举簇首,定义节点跟踪权值作为参与跟踪的依据,并建立动态簇.目标监视过程中,根据实际跟踪质量自适应调整动态簇规模;为了避免目标丢失,在自适应机制的基础上提出目标恢复机制.目标离开后,解散动态簇,释放节点资源.采用NS2对所提算法进行仿真测试,结果表明,基于动态簇的跟踪策略能够以较少的通信开销为代价获得很好的目标捕获率.  相似文献   
67.
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。  相似文献   
68.
69.
A critical aspect of applications with Wireless Sensor Networks (WSNs) is network lifetime.Power-constrained WSNs are usable as long as they can communicate sense data to a processing node.Poor communication links and hazardous environments make the WSNs unreliable.Existing schemes assume that the state of a sensor covering targets is binary:success (covers the targets) or failure (cannot cover the targets).However,in real WSNs,a sensor covers targets with a certain probability.To improve WSNs’ reliability,we should consider that a sensor covers targets with users’ satisfied probability.To solve this problem,this paper first introduces a failure probability into the target coverage problem to improve and control the system reliability.Furthermore,we model the solution as the α-Reliable Maximum Sensor Covers (α-RMSC) problem and design a heuristic greedy algorithm that efficiently computes the maximal number of α-Reliable sensor covers.To efficiently extend the WSNs lifetime with users’ pre-defined failure probability requirements,only the sensors from the current active sensor cover are responsible for monitoring all targets,while all other sensors are in a low-energy sleep mode.Simulation results validate the performance of this algorithm,in which users can precisely control the system reliability without sacrificing much energy consumption.  相似文献   
70.
This paper proposes a multi-axis projection (MAP) based giant component formation strategy via the Maximal Independent Set (MIS) in a random unit-disk graph.We focus on the problem of virtual back-bone construction in wireless ad hoc and sensor networks,where the coverage areas of the nodes are disks with identical radii.In the simulation,we show that the MAP-based giant component has the ability to connect most nodes and serves as a backbone in the network.The algorithm is localized and may play an important role in efficiently constructing a virtual backbone for ad hoc and sensor networks.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号