首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   67771篇
  免费   8854篇
  国内免费   14169篇
化学   28661篇
晶体学   557篇
力学   2672篇
综合类   1259篇
数学   8875篇
物理学   12673篇
无线电   36097篇
  2024年   714篇
  2023年   2218篇
  2022年   2628篇
  2021年   2833篇
  2020年   1975篇
  2019年   2869篇
  2018年   1633篇
  2017年   2580篇
  2016年   2973篇
  2015年   3178篇
  2014年   4939篇
  2013年   4410篇
  2012年   4846篇
  2011年   4625篇
  2010年   4455篇
  2009年   4973篇
  2008年   5849篇
  2007年   4748篇
  2006年   4660篇
  2005年   4312篇
  2004年   4354篇
  2003年   3120篇
  2002年   1770篇
  2001年   1567篇
  2000年   1323篇
  1999年   1331篇
  1998年   889篇
  1997年   685篇
  1996年   567篇
  1995年   479篇
  1994年   452篇
  1993年   510篇
  1992年   561篇
  1991年   500篇
  1990年   423篇
  1989年   371篇
  1988年   217篇
  1987年   101篇
  1986年   42篇
  1985年   35篇
  1984年   13篇
  1983年   10篇
  1982年   11篇
  1981年   31篇
  1980年   4篇
  1975年   1篇
  1959年   9篇
排序方式: 共有10000条查询结果,搜索用时 125 毫秒
61.
62.
金添  周智敏  常文革 《信号处理》2006,22(2):238-243
地表穿透合成孔径雷达(Ground PENetration SAR,GPEN SAR)为了探测掩埋在地下的目标,通常工作在多层媒质的环境中。传统成像模型是建立在同一均匀媒质的假设上,不再适合于GPEN SAR的实际情况。本文首先建立了两层分区均匀媒质中的成像模型,然后利用后向投影(BP)算法定量分析了成像几何参数、土壤参数等对成像的影响,进而提出了一种修正的后向投影(MBP)算法。MBP算法不仅能够校正两层分区均匀媒质对成像定位的影响,还能估计目标的掩埋深度,提供目标三维位置坐标。仿真结果验证了MBP算法在不同信噪比环境下,对多目标的三维定位精度能满足实际的需要。  相似文献   
63.
难忘今宵     
每当人们在谈论有关大都会歌剧院的话题时,詹姆斯一列文(James Levine)这个名字会不绝于耳。从20世纪70年代以来,这位多才多艺的乐坛人物是美国人的骄傲,他一直雄居世界一流的纽约大都会歌剧院音乐指导的位置长达20多年,无论是在钢琴演奏还是歌剧及交响乐演奏的指挥上,列文都显得挥洒自如。  相似文献   
64.
一提起LABVIEW,人们马上会想起NI(NATIONAL INSTRUMENTS,美国国家仪器公司)。LABVIEW是NI公司的标志性产品。NI通过自己开发的LABVIEW 系列软件和相关的板卡,向全世界推广它“基于计算机的仪器技术”的概念和解决方案。这个挑战传统仪器技术的虚拟仪器技术自1995年被引入中国,经过十几年的推广应用,在中国市场上取得了与传统仪器一分天下的巩固位置。虚拟仪器技术在中国能有这样突出的发展速度,除了NI公司  相似文献   
65.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。  相似文献   
66.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。  相似文献   
67.
为了提高现代网络信息传输的安全性,利用无理数小数点后数字的无穷性、无规律性、分布均匀性,提出一种全新的加密算法,并用它所产生的密钥流进行数字签名,实现身份验证不可抵赖、信息传输无篡改,确保信息传输的完整性、真实性,达到提高加密效率、相互认证的效果。  相似文献   
68.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。  相似文献   
69.
讨论了主因素分析法以及神经网络法在等离子体刻蚀工艺中的应用.结果表明主元素分析法可以实现对数据的压缩,而神经网络算法则显示出比传统的统计过程控制算法更好的准确性.  相似文献   
70.
简要介绍了通过IP网络上电路倍增设备(IP CME)的数据流的处理过程;IP CME中的复用技术;控制IP包发送的激活算法;网络发生拥塞丢包的处理方法;并在传输效率和信令处理2个方面与VOIP进行比较,可以看出IP CME具有很大的优越性和良好的发展前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号