首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7406篇
  免费   612篇
  国内免费   982篇
化学   2132篇
晶体学   35篇
力学   586篇
综合类   76篇
数学   404篇
物理学   1717篇
无线电   4050篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2020年   1篇
  2018年   19篇
  2017年   3篇
  2016年   4篇
  2015年   2篇
  2014年   394篇
  2013年   43篇
  2012年   3篇
  2011年   13篇
  2010年   2篇
  2009年   7篇
  2008年   3篇
  2007年   4篇
  2006年   2篇
  2005年   1篇
  2003年   614篇
  2002年   2522篇
  2001年   2728篇
  2000年   530篇
  1999年   410篇
  1998年   323篇
  1997年   95篇
  1996年   167篇
  1995年   204篇
  1994年   144篇
  1993年   183篇
  1992年   132篇
  1991年   142篇
  1990年   163篇
  1989年   129篇
  1985年   1篇
  1982年   1篇
  1980年   1篇
  1965年   5篇
排序方式: 共有9000条查询结果,搜索用时 15 毫秒
931.
采用标准0.18μm CMOS工艺,设计了一种应用于UHF RFIDΣ-Δ模数转换器的数字抽取滤波器,并完成其前后仿真、逻辑综合、布局布线及版图实现等全流程.该滤波器主要实现滤波和降采样功能,由梳状滤波器、补偿滤波器和半带滤波器级联组成.合理选择各级滤波器的结构、阶数并采用规范符号编码(CSD)对其系数进行优化.仿真结果表明:采样频率为64MHz,过采样率为32的二阶Σ-Δ调制器的输出1位码流经过该滤波器滤波后,信噪比达到53.8dB;在1.8V工作电压下,功耗约为15mW.版图尺寸0.45mm×0.45mm,能够满足RFID中模数转换器的要求.  相似文献   
932.
提出一种基于多属性集成模型的水下通信网络中纠结入侵信号检测方法.根据最小二乘法相关理论,对水下通信网络中的纠结信号特征进行提取,运用约束条件,根据噪声与入侵信号特征比率不同这一特点进行特征分割,实现水下通信网络中纠结信号的入侵检测.实验结果表明,该方法可以有效地对水下通信网络中纠结入侵信号检测,有效提高水下网络中入侵检测的准确性.  相似文献   
933.
利用同领域数据源主题更新的关联特点,提出了一种非合作结构化深网数据源摘要的动态更新方法,在保证数据源选择效果的前提下,较大幅度地提高了数据源摘要更新的效率(即减少了数据源摘要更新的工作量).实验结果表明,该方法可以减少87.7%以上的摘要更新工作量,同时具有较好的召回率及准确率.  相似文献   
934.
在集成电路静态老化测试中,对被测电路持续施加特殊的固定测试矢量,使被测电路产生较大的漏电功耗,有利于其早期失效的发生,获得更好地老化效果.提出一种产生最大漏电功耗的测试矢量选取方法.在被测电路中设置合适的固定故障,通过ATPG方法获取较小的备选测试矢量集合.基于门电路的故障相关输入状态,设计了一种度量指标,可用于辅助在备选测试矢量集合中搜索目标矢量.该度量指标与电路漏电功耗总体上为正相关关系,可有效降低误选测试矢量的风险.  相似文献   
935.
936.
云计算的开放性、共享性等特点,使云计算环境下的访问控制比传统环境下的访问控制更加复杂.为了保证访问过程中云用户以及云服务器上数据的安全性和可靠性,提出了一种云计算环境下的访问控制模型(CTRBAC).划分了云服务器上数据和云用户的安全级别,引入了任务情景集,从5个角度来实现访问控制策略,最后给出了云用户访问云端数据的实现流程.分析结果表明CT-RBAC具有明显的优点.该方案提高了客体拥有者对云服务器的监控能力,保证了云环境下数据的安全性和可靠性,并且具有较好的灵活性.  相似文献   
937.
938.
在恶意代码检测的过程中,假设恶意代码隐藏的比较深,很难对恶意代码特征进行完整、准确的提取.利用传统算法进行恶意代码检测,恶意代码的分布情况都是未知的,没有充分考虑到不同类别代码特征之间的差异性,降低了恶意代码检测的准确性.为此,提出基于模糊识别的恶意代码检测方法.根据支持向量机相关理论,提取恶意代码特征,并将上述特征作为恶意代码识别的依据.建立模糊识别辨别树,计算识别对象属于恶意代码的概率,实现恶意代码的检测.实验结果表明,利用改进算法进行恶意代码检测,能够极大提高检测的准确性.  相似文献   
939.
自蔓延反应能在极短时间内产生足够集中的热量熔化钎料实现材料的连接,具有连接效率高、对连接母材热影响小等特点,从而在材料连接和电子封装领域有着广泛的应用前景。针对Cu/Cu和Cu/Si两种互连结构,建立Ai/Ni薄膜自蔓延反应的连接温度场有限元模型,分析不同钎料厚度、预热条件等参数以及不同连接材料对自蔓延反应连接温度场的影响规律。  相似文献   
940.
综述了超短光脉冲测量技术的研究进展和现状,阐述了标准超短光脉冲测量技术方法的优化、装置的改进及与传统测量方法的性能对比。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号