全文获取类型
收费全文 | 1112篇 |
免费 | 46篇 |
国内免费 | 62篇 |
专业分类
系统科学 | 79篇 |
丛书文集 | 27篇 |
教育与普及 | 59篇 |
理论与方法论 | 15篇 |
现状及发展 | 9篇 |
综合类 | 1031篇 |
出版年
2024年 | 8篇 |
2023年 | 29篇 |
2022年 | 41篇 |
2021年 | 32篇 |
2020年 | 26篇 |
2019年 | 32篇 |
2018年 | 13篇 |
2017年 | 23篇 |
2016年 | 26篇 |
2015年 | 40篇 |
2014年 | 70篇 |
2013年 | 77篇 |
2012年 | 71篇 |
2011年 | 81篇 |
2010年 | 69篇 |
2009年 | 67篇 |
2008年 | 81篇 |
2007年 | 80篇 |
2006年 | 64篇 |
2005年 | 59篇 |
2004年 | 31篇 |
2003年 | 34篇 |
2002年 | 20篇 |
2001年 | 16篇 |
2000年 | 20篇 |
1999年 | 12篇 |
1998年 | 16篇 |
1997年 | 17篇 |
1996年 | 14篇 |
1995年 | 10篇 |
1994年 | 7篇 |
1993年 | 4篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1984年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有1220条查询结果,搜索用时 15 毫秒
971.
基于GOMP及其改进的OFDM系统稀疏信道估计 总被引:1,自引:0,他引:1
研究在正交频分复用(OFDM)系统的稀疏信道估计问题.由于在许多通信系统中信道具有稀疏性,因此可以把信道估计问题转化为稀疏信号的恢复问题,应用压缩感知理论求解,把现有的恢复算法——广义正交匹配追踪算法(GOMP)运用到信道估计中,并对它加以改进.仿真结果表明,与广义正交匹配追踪算法(GOMP)相比,正交匹配追踪算法(OMP)运行时间少,计算复杂度低,但是估计的最小均方误差略差.为了进一步提高该算法的性能,提出了改进的广义正交匹配追踪算法,性能得到了较大的提高. 相似文献
972.
973.
974.
975.
矿山工程界线的光滑方法与自动追踪算法研究 总被引:3,自引:0,他引:3
通过分析矿山工程界线的特征,提出用多边形图元代替曲线图元,给出了界线的矢量表示方法.对界线的各种数值表达方法进行了比较,认为用多边形逼近法处理矿山工程界线是一种理想的采矿CAD曲线处理方法;对工程界线的"抖动"现象和"精度"问题进行了分析,比较了各种曲线光滑方法的"光滑"效果及其适用特性;研究了不连续(断开)界线的自动追踪连接问题,给出了一种根据界线属性、方向、距离等参数为搜索条件的自动追踪算法,并以地形等高线为例进行了实例运算,效果很好.该算法对任意类型不连续工程界线的追踪连接具有通用性.图7,参8. 相似文献
976.
DDoS攻击已经成为当今网络安全的最大隐患,文中提出了基于IP地址分段的DDoS路由追踪技术,分析了边界路由器IP地址重叠分段方法及在地址重构过程中误报的产生,阐述了降低误报率的方法; 最后,通过在模拟环境下,验证了该路由追踪技术具有误报率低、所需边界路由器少和地址重建复杂度小的优点. 相似文献
977.
978.
DDoS攻击以其攻击操作简单、隐蔽性强、攻击危害大的特点成为最常用的攻击技术之一。DDoS攻击通过多个攻击跳板同时向目标主机发起攻击,耗尽目标主机的资源,使其无法向合法用户提供服务。这种攻击极大地影响了网络和业务主机系统的有效服务,对网络安全和信息可用性造成了严重的威胁。针对这种攻击已有的应对策略从攻击源追踪、提出解决方案。 相似文献
979.
优化KD-tree组织结构,使其适合在GPU上存储;合理分配图形,加速硬件GPU内存,细化核函数,并基于该平台并行实现KD-tree的遍历求交;同时利用OpenGL硬件接口,采用公式变换、插值计算等方法,加快视点视角变化时图像渲染速度.试验结果表明,优化数据结构、选择硬件平台和加速渲染引擎是提高交互式光线跟踪渲染速度的三个重要因素. 相似文献
980.
基于数据包抽样标记的IP追踪技术的研究及改进 总被引:2,自引:0,他引:2
数据包抽样标记技术是为了应对分布式拒绝服务攻击而提出的一种IP追踪技术。这里对其原理及实现方案进行了研究。并针对其安全性进行了分析,在原有技术基础上,提出了可鉴别的改进方案,提高了整个方案的安全性。 相似文献