全文获取类型
收费全文 | 1554篇 |
免费 | 68篇 |
国内免费 | 186篇 |
专业分类
系统科学 | 248篇 |
丛书文集 | 32篇 |
教育与普及 | 3篇 |
理论与方法论 | 7篇 |
现状及发展 | 4篇 |
综合类 | 1514篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 10篇 |
2021年 | 9篇 |
2020年 | 22篇 |
2019年 | 16篇 |
2018年 | 10篇 |
2017年 | 7篇 |
2016年 | 20篇 |
2015年 | 29篇 |
2014年 | 43篇 |
2013年 | 45篇 |
2012年 | 81篇 |
2011年 | 75篇 |
2010年 | 53篇 |
2009年 | 105篇 |
2008年 | 84篇 |
2007年 | 156篇 |
2006年 | 132篇 |
2005年 | 116篇 |
2004年 | 118篇 |
2003年 | 99篇 |
2002年 | 93篇 |
2001年 | 66篇 |
2000年 | 70篇 |
1999年 | 58篇 |
1998年 | 48篇 |
1997年 | 51篇 |
1996年 | 34篇 |
1995年 | 33篇 |
1994年 | 27篇 |
1993年 | 15篇 |
1992年 | 16篇 |
1991年 | 14篇 |
1990年 | 9篇 |
1989年 | 7篇 |
1988年 | 9篇 |
1987年 | 10篇 |
1986年 | 5篇 |
1984年 | 1篇 |
排序方式: 共有1808条查询结果,搜索用时 250 毫秒
1.
为评估光电干扰目标的威胁度,选取了目标的类型、速度、高度、距离、角度和目标的航路捷径等指标,构建了干扰任务分配模型,应用遗传算法对分配任务模型进行了求解,并通过实例验证方法的可行性。 相似文献
2.
为提升无线系统的能效,针对用户随时间的潮汐变化特点,文中提出了一种通过基站开关切换提升系统能效的方法——基于能效准则的基站开/关选择策略,将用户业务分为恒定比特率业务和可变比特率业务,在满足恒定比特率业务的约束下最大化能源效率.文中采用改进的自适应遗传算法来求解此约束优化问题,即基站开关状态用二进制编码,通过设计的选择、交叉、变异实现迭代寻优.仿真结果表明:文中提出的改进遗传算法收敛速度快,能有效对抗染色体群体的早熟问题;在满足恒定比特率用户需求的前提下,文中策略可有效地提升无线系统的能效,其性能接近穷举算法. 相似文献
3.
针对传统属性散射中心模型在描述散射中心幅度随方位的变化存在不足,本文依据目标的逼真散射数据对属性散射模型中的方位依赖关系进行了修正,并通过图像匹配结合遗传算法对散射中心的各个参数进行了估计. 为了验证模型的有效性,文中给出了修正模型的仿真结果与传统模型仿真结果以及全波法计算结果的比较. 结果表明,相对于传统的属性散射中心模型,改进后的模型能更准确地描述真实散射中心的幅度随方位的变化关系. 相似文献
4.
针对卫星通信网频谱资源利用率低下的问题,以信道有效容量最大化为优化目标,提出了一种支持时延约束的卫星Underlay认知无线网络功率控制与优化算法。首先根据网络拓扑结构建立了功率干扰模型,通过引入时域信道相关系数,推导了完全与非完全信道环境下基于时延约束的认知用户有效容量优化目标函数,并利用Lagrange方法求解得到不同场景下认知用户的最佳功率调整策略,简化了功率控制优化过程,最后通过实验仿真分析了影响认知用户信道有效容量的因素。结果表明,该算法能够根据业务时延约束条件和信道衰落特性变化动态调整认知用户的最佳发送功率,与等功率分配算法相比认知用户的信道有效容量得到了明显提高。 相似文献
5.
傅里叶变换基的固有缺陷导致传统滤波器选型分析方法在实际应用场合中经常不能有效地选择出最优滤波器。小波分析方法可以实现从多种不同滤波器中选择出阻带信号抑制最强,通带内波纹最小的滤波器。针对一型微弱信号检测装置,确定出两型较优的滤波器,利用小波伪频率确定小波分解所需分解层数,根据小波分解重构算法对滤波器输出信号的高频细节进行分析研究。仿真结果与模拟电路实验表明,与快速傅立叶变换的分析方法相比,小波分析可以提供清晰的对比分析结果,得到了在不同频率范围内,不同滤波器作用之后的差异明显的滤波效果,最终选择出滤波效果最佳的模拟滤波器。 相似文献
6.
针对网络安全意识评估方法存在评估准确度不及、客观性不足、缺少对群体的网络安全意识评估方法等问题,提出了一种高准确度的网络安全意识个体量化评估和群体指数构建方法.该方法从多个维度采集个体的网络安全意识数据,利用混合回归模型将安全数据量化为安全得分;利用改进的标签传播算法进行聚类,通过设定监督信息而不依赖标签数据,得到个体的信息安全意识等级;利用多个个体的信息安全意识评估结果,使用基于Grubbs准则构建的指数计算公式,弱化群体中的异常点,量化群体内部共同意识,得到群体网络安全意识指数.实验结果表明,相对现有的评估方法,该方法的准确度和客观性显著提升,同时能够正确反映群体网络安全意识水平,为网络安全意识的全面提升和闭环促进提供了技术方法. 相似文献
7.
考虑为移动中的查询对象连续返回k个距离近并且满足空间多样化约束的对象,提出了空间多样化约束下的移动k近邻(SDC-MkNN)查询.在此,满足空间多样化约束代表对象之间的相互距离大于距离阈值.为了高效处理SDC-MkNN查询问题,提出了两种基于安全区域技术的算法.算法均通过减少重新计算查询结果的次数来提高查询效率.其中一种为精确算法EA,可连续返回精确的查询结果;另一种为近似算法ρAA,可连续返回具有近似率保障的近似查询结果.采用真实数据集验证了所提出算法的有效性. 相似文献
8.
9.
Rodney G.Downey ;Judith Egan ;Michael R.Fellows ;Frances A.Rosamond ;Peter Shaw 《清华大学学报》2014,(4):329-337
The main purpose of this paper is to exposit two very different, but very general, motivational schemes in the art of parameterization and a concrete example connecting them. We introduce a dynamic version of the DOMINATING SET problem and prove that it is fixed-parameter tractable(FPT). The problem is motivated by settings where problem instances evolve. It also arises in the quest to improve a natural greedy heuristic for the DOMINATING SET problem. 相似文献
10.