全文获取类型
收费全文 | 571篇 |
免费 | 53篇 |
国内免费 | 29篇 |
学科分类
工业技术 | 653篇 |
出版年
2024年 | 5篇 |
2023年 | 22篇 |
2022年 | 16篇 |
2021年 | 30篇 |
2020年 | 20篇 |
2019年 | 21篇 |
2018年 | 23篇 |
2017年 | 9篇 |
2016年 | 17篇 |
2015年 | 12篇 |
2014年 | 27篇 |
2013年 | 31篇 |
2012年 | 50篇 |
2011年 | 36篇 |
2010年 | 37篇 |
2009年 | 46篇 |
2008年 | 47篇 |
2007年 | 22篇 |
2006年 | 22篇 |
2005年 | 23篇 |
2004年 | 38篇 |
2003年 | 20篇 |
2002年 | 10篇 |
2001年 | 6篇 |
2000年 | 8篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 9篇 |
1995年 | 9篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有653条查询结果,搜索用时 15 毫秒
611.
在频谱共享认知中继网络中,非理想信道状态信息可能导致次级用户的干扰超过主用户所能容忍的最大干扰值,从而影响到主用户的正常通信。为了衡量次级用户的传输对主用户性能的影响,该文提出了干扰概率这一性能指标。在非理想的信道状态信息条件下,推导了次级用户采用机会中继与选择协作协议时的干扰概率闭式解析式。理论分析表明,从干扰概率角度看,选择协作协议优于机会中继协议,但二者的极限干扰概率相同。此外,在非理想信道状态信息条件下,无论是采用机会中继还是选择协作协议,增加中继数量都会对主用户造成更大的干扰。最后,仿真结果验证了理论分析的正确性。 相似文献
612.
613.
为了增强网络传输数据的安全性和稳定性,提出了一种激光通信网络空间恶意节点识别方法。在解析节点通信方式的基础上,明确节点平均包转发延时、转发率和丢包率的属性矢量。然后利用函数极值计算节点隶属度,提取恶意节点入侵特征。结合历史恶意入侵数据,运用二维熵识别不同类别的恶意节点,筛选出恶意节点的差异特征并获得恶意节点识别结构。利用识别分数获得恶意节点空间特征向量,对所有差异特征的二维熵做最优解处理,明确识别临界值,进而实现对恶意节点的识别。实验表明,上述方法能够精准识别出恶意节点,保障了激光通信网络空间运行和用户隐私信息的安全。 相似文献
614.
建立汽车模型和EPAS系统动力学模型,针对EPAS系统中存在的传感器噪声和路面干扰等难题,将基于混合灵敏度设计方法的H∞鲁棒控制理论应用于汽车EPAS系统的控制研究,设计混合灵敏度H∞鲁棒控制器,并与PID控制器进行仿真比较。仿真结果表明,采用H∞控制器能有效地抑制传感器噪声和路面干扰,提高了系统的抗干扰性能,增强了系统的鲁棒性。 相似文献
615.
616.
会话识别是Web日志挖掘中的重要步骤。针对目前的各种会话识别方法,提出了一种改进的基于页面内容、下载时间等多个参数综合得到的针对每个用户的个性化识别方法。该方法通过使用访问时间间隔,判断是否在极大、极小两个阈值范围内来识别会话。根据页面内容、站点结构确定页面重要程度,通过页面的信息容量确定用户正常的阅读时间,通过Web日志中页面下载时间来确定起始阅读时间,对以上因素进行综合后对该阈值进行调整。实验结果表明,相对于目前的对所有用户页面使用单一先验阈值进行会话识别的方法及使用针对用户页面的阈值动态调整方法,提出的方法能更准确地个性化确定出页面访问时间阈值,更为合理有效。 相似文献
617.
618.
619.
620.