首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1051篇
  免费   139篇
  国内免费   182篇
化学   297篇
晶体学   22篇
力学   22篇
综合类   16篇
数学   92篇
物理学   226篇
无线电   697篇
  2024年   4篇
  2023年   31篇
  2022年   41篇
  2021年   25篇
  2020年   21篇
  2019年   25篇
  2018年   18篇
  2017年   28篇
  2016年   30篇
  2015年   42篇
  2014年   54篇
  2013年   45篇
  2012年   66篇
  2011年   39篇
  2010年   55篇
  2009年   63篇
  2008年   71篇
  2007年   89篇
  2006年   75篇
  2005年   77篇
  2004年   72篇
  2003年   57篇
  2002年   41篇
  2001年   21篇
  2000年   30篇
  1999年   43篇
  1998年   18篇
  1997年   14篇
  1996年   19篇
  1995年   19篇
  1994年   18篇
  1993年   9篇
  1992年   10篇
  1991年   8篇
  1990年   10篇
  1989年   13篇
  1988年   10篇
  1987年   13篇
  1986年   5篇
  1985年   6篇
  1984年   10篇
  1983年   5篇
  1982年   2篇
  1981年   2篇
  1980年   3篇
  1979年   2篇
  1974年   3篇
  1973年   2篇
  1958年   2篇
  1957年   3篇
排序方式: 共有1372条查询结果,搜索用时 31 毫秒
971.
一种改进的渐进直推式支持向量机分类学习算法   总被引:2,自引:1,他引:1  
基于支持向量机的直推式学习是统计学习理论中一个较新的研究领域。较之传统的归纳式学习方法而言,直推式学习往往更具有普遍性和实际意义。针对渐进直推式支持向量机学习算法存在的缺陷,提出了一种改进算法。该算法利用区域标注法取代前者的成对标注法,在继承了其渐进赋值和动态调整的规则的同时,提高了算法的速度;根据每个无标签样本的标注可信度自适应地对其赋予不同的影响因子,从而控制训练误差的传递和积累,提高了算法的性能。雷达实测数据实验结果表明该算法是有效的。  相似文献   
972.
以稀土(Re3+)和儿茶素(C)为原料,由液相合成法制备了3种(La3+-C、Gd3+-C、Er3+-C)配合物,结合傅里叶变换红外光谱、紫外光谱、X射线光电子能谱及配位数测定对配合物结构进行表征,确定了配合物的配位数为8。并采用牛津杯法、最小抑菌浓度(MIC)及最小杀菌浓度(MBC)等三种方法测定了Re3+-C对大肠杆菌、金黄色葡萄球菌、绿脓杆菌、沙门氏菌4种食源性细菌的抗菌性能。结果表明,这3种稀土配合物对各试验菌株均表现不同程度的抑制能力,相较Re3+和C而言,Re3+-C配合物的抑菌性能均有显著的提高。Re3+-C的抑菌活性顺序为:Gd3+-C > La3+-C > Er3+-C,其中Gd3+-C对4种细菌的MIC值分别为:1.550、0.097、0.780、1.550 μmol·mL−1,MBC值分别为3.100、0.194、1.550、1.550 μmol·mL−1,Gd3+-C对金黄色葡萄球菌表现出最佳的抑菌和杀菌能力。  相似文献   
973.
随着膝上型电脑、便携式媒体播放器(PMP)和手机等便携产品的爆炸性增长,硬盘驱动器(HDD)的应用也日趋广泛.由于越来越多的产品采用HDD,为了避免便携产品意外坠地时导致对硬盘驱动器的剧烈撞击,对其进行保护的需求也日益迫切.要增强HDD避免受到此类事件损坏的能力,必须增强其抗冲击性.  相似文献   
974.
针对影响电子标签RFID系统广泛应用的信息安全问题,根据标签身份的序列号所得的离散混沌加密解密序列与该标签是唯一对应的特征,提出了电子标签都能用唯一与之对应的离散混沌序列进行数据加密和解密的信息保护方法。采用以Logistic混沌映射为例的离散混沌序列发生器,其加密算法采用不对称加密算法,通过仿真验证了该方法适合用于电子标签RFID系统的信息加密。  相似文献   
975.
廖瑶琳 《变频器世界》2009,(10):112-114
本文详细介绍了在变频器芯片级维修工作中的维修方法与维修技巧。现以此文抛砖引玉,与广大同行探讨变频器维修的方法与经验。  相似文献   
976.
We report some novel dynamical phenomena of dissipative solitons supported by introducing an asymmetric wedge-shaped potential(just as a sharp ‘razor') into the complex Ginzburg–Landau equation with the cubicquintic nonlinearity. The potentials corresponding to a local refractive index modulation with breaking symmetry can be realized in an active optical medium with respective expanding antiwaveguiding structures. Using the razor potential acting on a central dissipative soliton, possible outcomes of asymmetric and single-side splitting of dissipative solitons are achieved with setting different strengths and steepness of the potentials. The results can potentially be used to design a multi-route splitter for light beams.  相似文献   
977.
指出Bellare和Rogaway在1995年提出的三方密钥分发模型——Bellare-Rogaway 3PKD模型的安全性定义存在缺陷。为此,设计了一个新的三方密钥分发协议P-Flaw。该协议在Bellare-Rogaway 3PKD模型下是可证明安全的。但是通过分析发现该协议不能够抵抗服务器欺骗攻击、已知会话密钥攻击和重放攻击等攻击形式,其原因在于Bellare-Rogaway 3PKD模型不能够对分发的会话密钥进行源识别。利用匹配会话的概念,修正了Bellare-Rogaway 3PKD模型的安全性定义。  相似文献   
978.
可证明安全的异构无线网络认证协议   总被引:1,自引:0,他引:1  
异构无线网络中互连的安全问题是当前研究的关注点,针对3G网络和WLAN(无线局域网)所构成的异构互连网络中认证协议的安全和效率问题,提出了一种基于离线计费方法的认证协议。该协议通过对WLAN服务网络身份进行验证,抵御了重定向攻击的行为;采用局部化重认证过程,减少了认证消息的传输延时,提高了认证协议的效率。仿真结果表明,该协议的平均消息传输延时相对于EAP—AKA协议缩短了大约一半。通过Canetti—Krawczyk(CK)安全模型对新协议进行了安全性证明,证明该协议具有SK—secure安全属性。  相似文献   
979.
廖建新  杨波  朱晓民  王纯 《通信学报》2007,28(11):51-58
提出一种适用于移动通信网的两级缓存流媒体系统结构2CMSA(two—level cache mobile streaming architecture),它突破了移动流媒体系统中终端缓存空间小、无线接入网带宽窄的局限;针对2CMSA结构设计了基于两级缓存的移动流媒体调度算法2CMSS(two—level cache based mobile streaming scheduling algorithm),建立数学模型分析了其性能;仿真实验证明,与原有的移动流媒体系统相比,使用2CMSS调度算法能够有效地节省网络传输开销,降低用户启动时延。  相似文献   
980.
计费系统是电信运营商最关键的信息系统之一,体现了运营商的核心竞争力。本文分析了目前计费方式的优缺点,参考3GPP的OCS(Online Charging System,在线计费系统)的设计思想,提出了基于智能网的独立实时灵活计费引擎,以满足计费的灵活性和实时性,并对其进行了业务和性能测试,是智能网计费系统向OCS演进的有益尝试。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号