全文获取类型
收费全文 | 9452篇 |
免费 | 481篇 |
国内免费 | 647篇 |
专业分类
系统科学 | 869篇 |
丛书文集 | 257篇 |
教育与普及 | 64篇 |
理论与方法论 | 13篇 |
现状及发展 | 50篇 |
综合类 | 9324篇 |
自然研究 | 3篇 |
出版年
2024年 | 92篇 |
2023年 | 148篇 |
2022年 | 248篇 |
2021年 | 260篇 |
2020年 | 237篇 |
2019年 | 187篇 |
2018年 | 185篇 |
2017年 | 230篇 |
2016年 | 222篇 |
2015年 | 341篇 |
2014年 | 500篇 |
2013年 | 470篇 |
2012年 | 609篇 |
2011年 | 660篇 |
2010年 | 489篇 |
2009年 | 559篇 |
2008年 | 504篇 |
2007年 | 697篇 |
2006年 | 660篇 |
2005年 | 616篇 |
2004年 | 526篇 |
2003年 | 395篇 |
2002年 | 325篇 |
2001年 | 258篇 |
2000年 | 190篇 |
1999年 | 155篇 |
1998年 | 115篇 |
1997年 | 143篇 |
1996年 | 105篇 |
1995年 | 83篇 |
1994年 | 74篇 |
1993年 | 53篇 |
1992年 | 45篇 |
1991年 | 53篇 |
1990年 | 37篇 |
1989年 | 40篇 |
1988年 | 35篇 |
1987年 | 15篇 |
1986年 | 14篇 |
1985年 | 4篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 78 毫秒
71.
72.
73.
74.
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermeasures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions. the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 相似文献
75.
针对实际的多载波码分多址上行链路,在基于最小均方实现的最小输出能量盲多用户检测(LMS-MOE)的基础上,提出MC-CDMA系统下一种基于子空间跟踪和LMS的线性共轭半盲多用户检测算法。该算法充分利用小区内所有用户的扩频码和伪自相关矩阵的信息使系统的性能得到了提高,采用修正的紧缩近似投影子空间跟踪信号子空间,从而避免特征值分解使计算复杂度显著降低。仿真实验验证了该算法的有效性和可行性。 相似文献
76.
空间弱目标的远距离探测与跟踪是星载雷达目标探测的关键技术之一,受星上计算机实时计算能力和存储能力的限制,空间远距离、弱目标的长时间直接全相干积累难以实现。在已有的分段处理方法基础上,提出了一种段内相干-段间二次相干积累的长时间积累算法,该算法对存储要求低,且具有很好的积累效果,非常适合实时处理和时间重叠处理。给出了算法的实现步骤和积累效率分析,与全相干处理相比该算法的额外信噪比损失仅为-2.4 dB。仿真结果验证了理论分析的结果和算法的有效性。 相似文献
77.
针对实际检测过程中本地检测器至融合中心传输信道的非理想性,提出了基于两种非理想信道模型的分布式检测算法:第一种为融合中心已知非理想信道的瞬时状态信息;第二种为融合中心已知非理想信道的统计特性。通过最小化平均贝叶斯风险来设计本地检测器和融合中心的优化判决算法,其判决形式都可简化为似然比判决。最后通过仿真表明第二种模型的检测性能略低于第一种模型,但其计算量却大大降低。 相似文献
78.
雷达系统的电磁脉冲效应分析 总被引:1,自引:0,他引:1
针对雷达系统作了防电磁干扰能力的判定,同时对战场中逐渐占据主体的典型电磁波的类型及其干扰程度作了分析。为了探究电磁脉冲对电子器件的损伤机理,用不同脉宽的方波脉冲对LM324N、CD4069UB进行了注入实验,发现器件电路损伤在很大程度上与脉冲能量的大小有关,存在一个由绝热过程向热平衡转化的阶段,验证了电磁脉冲对电子器件的绝热烧毁效应。针对雷达系统提出了综合的电磁防护原则。 相似文献
79.
基于IMM/EA的卫星姿态控制系统重构容错控制 总被引:1,自引:1,他引:1
研究了在轨卫星姿态控制系统发生可修复性故障状况下的系统重构容错控制。对于处于稳态的三轴稳定卫星,当姿态发生突变时,启动故障检测与诊断(FDD)子系统,采用交互式多模型(IMM)算法得到故障发生的位置以及故障模型,同时利用故障模型中的动力学系统进行特征结构配置(EA),生成重构控制器对原系统进行补偿控制。将FDD过程与重构控制器的设计过程结合,避免了单独设计FDD子系统然后再进行系统重构带来的计算量和时间延迟。最后通过数值仿真验证了该算法的有效性。 相似文献
80.
基于局部二元图的视频对象阴影检测方法 总被引:3,自引:0,他引:3
针对在视频对象分割时,运动投影常被误分为视频对象,给出一种新的视频阴影检测方法,该算法基于在灰度图像中阴影区域和背景相应位置具有相同纹理这一事实,其中利用自适应高斯混合模型进行背景建模,利用局部二元图(local binary patterns,LBP)来表征纹理。首先,进行基于自适应高斯混合模型的背景提取,获得包含运动投影的前景分割,分割时加入了LBP纹理相似性判断,减少了分割出的目标内的孔洞提高了分割的精确度。然后利用阴影区域和已获取背景相应位置的LBP纹理相似性,可较好的对视频阴影进行检测。通过实验,获得了不错的阴影检测实验结果,可较好地应用于运动目标检测分割及跟踪等领域。 相似文献