首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2052篇
  免费   115篇
  国内免费   162篇
系统科学   131篇
丛书文集   68篇
教育与普及   11篇
理论与方法论   10篇
现状及发展   33篇
综合类   2076篇
  2024年   1篇
  2023年   9篇
  2022年   21篇
  2021年   28篇
  2020年   21篇
  2019年   21篇
  2018年   18篇
  2017年   27篇
  2016年   32篇
  2015年   57篇
  2014年   96篇
  2013年   64篇
  2012年   101篇
  2011年   132篇
  2010年   116篇
  2009年   111篇
  2008年   137篇
  2007年   182篇
  2006年   174篇
  2005年   170篇
  2004年   193篇
  2003年   142篇
  2002年   127篇
  2001年   81篇
  2000年   71篇
  1999年   43篇
  1998年   34篇
  1997年   24篇
  1996年   15篇
  1995年   17篇
  1994年   13篇
  1993年   8篇
  1992年   3篇
  1991年   3篇
  1990年   7篇
  1989年   6篇
  1988年   10篇
  1987年   4篇
  1986年   2篇
  1985年   5篇
  1984年   2篇
  1981年   1篇
排序方式: 共有2329条查询结果,搜索用时 93 毫秒
421.
在码分多址(CDMA)系统中引入博弈论进行更优化的功率控制已成为近年来蜂窝移动通信研究的热点,但传统静态博弈论下的功率控制算法收敛速度不够快,且迭代过程中功率波动幅度较大。针对问题,提出了将动态博弈引入CDMA系统功率控制算法。通过仿真表明,提出的动态博弈功率控制算法与传统静态博弈论下分布式功率控制算法相比,在保证系统总的功率相同的情况下,能大幅度的提高功率的收敛速度。  相似文献   
422.
研究TETRA专业移动无线通信系统随机接入时延性能. 基于马尔科夫链和排队论模型,结合TETRA系统空中接口协议,分析了随机接入帧长和等待时间对随机接入时延的影响. 数值结果表明,大业务量下,接入帧长小或等待时间短而导致的信令重发冲突概率高是产生时延的最主要原因;小业务量下,接入帧长大或等待时间长而导致的信令重发等待时间长是产生时延的最主要原因. 通过优化参数得到了TETRA系统单个基站所能支持的最大用户数,为系统容量规划提供了依据.   相似文献   
423.
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t1’,n1';t1,n1)(t2’,n2';t2,n2))门限特性.该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖.安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质.  相似文献   
424.
对于伴随于一个扩张矩阵A的各向异性Hardy空间H^p(R^n),利用此空间的原子分解和分子分解,本文讨论了伴随于A的θ(t)型奇异积分算子在各向异性Hardy空间H^1(R^n)到L^1(R^n)空间的有界性,以及在各向异性Hardy空间H^p(R^n)自身上的有界性。这些结果拓展了θ(t)型奇异积分算子在Hardy空间有界性的结论。  相似文献   
425.
提出了一种基于SCS(Soft-Constraint-Satisfaction)算法的盲自适应多用户检测器。基于SCS算法的盲自适应多用户检测器只需知道期望用户的扩频码及定时信息,而且通过自动选择用来估计期望信号的非线性函数,可以调节算法的收敛速度和估计误差。仿真实验表明该方法具有较好的抗多址干扰的能力。  相似文献   
426.
针对双忙音媒体接入(DBTMA)协议只能防止发送距离范围内隐藏节点的问题,提出了一种增强的DBTMA改进(EDBTMA)协议,以彻底消除大规模ad hoc网络中的隐藏节点问题.ED-BTMA协议特点有二,一是采用了双收发器结构,其中的一个物理信道(数据信道)为高带宽信道,可利用现有802.11a/g无线设备,二是采用了忙音自适应功率控制机制,这样接收节点根据发送节点的信号强度可动态调整忙音的发射功率,以完全覆盖接收节点周围所有的隐藏节点,并在接收数据的过程中保证接收节点不受隐藏节点的干涉.仿真结果表明,在改进协议下的网络吞吐量平均提高了48%.  相似文献   
427.
Web挖掘是将数据挖掘和WWW两个领域中的多种技术和方法结合起来的热门研究课题.它的研究领域包括Web内容挖掘、Web结构挖掘和Web使用挖掘.关联规则算法已成为数据挖掘算法中的重要课题.通过对关联规则挖掘算法进行分析,指出了该算法存在的一些问题,并提出了一种用户频繁访问模式结构.  相似文献   
428.
为解决PKI信任体系互联互通问题,在对比分析现有PKI常用5种信任模型优缺点的基础上,借鉴已有信任模型,特别是桥CA模型的优点,提出了一个新的模型——多级桥CA信任(multilevel bridge certificate authority,MBCA)模型.阐述了多级桥CA信任模型的基本原理及其构建方法,给出了其总体架构;在总体框架下,对其原型系统中LDAP服务器进行了设计;并结合具体项目对方案的可行性进行了实验验证和分析.实验证明了该模型的可行性,有望对我国PKI建设工程有所帮助.  相似文献   
429.
针对目前政务信息系统基本结构,将工作流技术引入警务装备维修管理系统的设计与开发.从系统架构、功能模块设计、访问控制设计上探讨工作流技术的应用,解决了权限管理实际操作中角色定义不明确、授权过程难理解的问题.系统采用B/S模式,基于.NET开发平台,实现了警务部门的信息化办公.  相似文献   
430.
The accessibility of a destination-based transportation system is defined to quantify the performance of transportation systems which access a distinct destination. The access cost is used to reflect the utility of the transportation system including the fatigue and inconvenience in the total cost. The cost is quan- tified by two coefficients which represent the different characteristics of various people. The average cost and the income-relative accessibility are used to describe various aspects of the accessibility and to evaluate the accessibility of a destination-based system. A case study uses data from the Kunming transportation system to evaluate the accessibility of the present city airport. The calibrated coefficients are then used to evaluate the transportation system to the new Kunming international airport. The results show that this transportation accessibility evaluation can be combined with transportation planning to study transportation sub-systems.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号