全文获取类型
收费全文 | 9668篇 |
免费 | 1777篇 |
国内免费 | 477篇 |
专业分类
化学 | 78篇 |
晶体学 | 4篇 |
力学 | 257篇 |
综合类 | 79篇 |
数学 | 242篇 |
物理学 | 1912篇 |
无线电 | 9350篇 |
出版年
2024年 | 87篇 |
2023年 | 258篇 |
2022年 | 323篇 |
2021年 | 303篇 |
2020年 | 245篇 |
2019年 | 336篇 |
2018年 | 190篇 |
2017年 | 315篇 |
2016年 | 340篇 |
2015年 | 353篇 |
2014年 | 652篇 |
2013年 | 502篇 |
2012年 | 618篇 |
2011年 | 578篇 |
2010年 | 580篇 |
2009年 | 678篇 |
2008年 | 705篇 |
2007年 | 552篇 |
2006年 | 541篇 |
2005年 | 579篇 |
2004年 | 552篇 |
2003年 | 523篇 |
2002年 | 367篇 |
2001年 | 274篇 |
2000年 | 213篇 |
1999年 | 151篇 |
1998年 | 143篇 |
1997年 | 153篇 |
1996年 | 129篇 |
1995年 | 114篇 |
1994年 | 72篇 |
1993年 | 105篇 |
1992年 | 86篇 |
1991年 | 70篇 |
1990年 | 87篇 |
1989年 | 87篇 |
1988年 | 12篇 |
1987年 | 13篇 |
1986年 | 4篇 |
1985年 | 4篇 |
1984年 | 9篇 |
1983年 | 5篇 |
1982年 | 9篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
91.
负关联噪声驱动下单模激光的定态分析 总被引:2,自引:1,他引:1
研究了负关联的加法和乘法高斯白噪声驱动下单模激光损失模型的定态情况。文中推导了负关联情况下,定态时的激光场幅的几率分布,光强的平均值,光强的协方差以及光强的偏斜率。并和文献〔1,2〕中正关联时的定态分析作了比较,发现了有意义的新现象。 相似文献
92.
93.
94.
面向空间引力波探测对激光光源相对强度噪声的严苛需求,开展了极低相对强度噪声在低频段的测试表征技术研究。构建了基于低噪声光电探测器、高精度数字万用表以及快速傅里叶(FFT)频谱分析仪在低频段0.1 mHz~100 kHz的相对强度噪声测试系统。利用高精度数字万用表及FFT分段Smooth窗函数平滑算法实现对0.1 mHz~0.5 Hz的极低频段内相对强度噪声测试,本底噪声低于-99 dBc/Hz,同时利用低噪声放大器及FFT频谱分析仪测试在1 mHz~100 kHz的相对强度噪声,本底噪声低于-105 dBc/Hz。两种测试手段在1 mHz~0.5 Hz重叠频段内噪声测试结果的一致性验证了所构建测试系统在低频段测试结果的准确性。利用所构建的相对强度噪声测试系统对自研空间引力波探测用平面波导环形腔(NPRO)激光器、商用光纤激光器、商用外腔半导体激光器等多种激光器进行测试评估,并对其噪声成分及来源进行分析。所构建的低频段相对强度噪声测试系统可满足空间引力波探测对激光强度噪声评估的需求,同时也适用于其他低频段精密测量应用的激光光源噪声评估。 相似文献
95.
为了实现未知退化类型条件下的图像恢复,提出了一种基于低秩先验非局部匹配的高光谱图像恢复方法。该恢复策略将结构相似性指数度量作为数据保真度项,核范数作为正则化项,从而能够使用单一算法解决延迟和信号相关的退化形式,能够处理加性高斯噪声、与信号相关的泊松噪声、混合泊松-高斯噪声,并且能够恢复被截止期和条纹损坏的高光谱图像。通过多个数据集实验结果证明了提出方法具有较好的恢复效果。 相似文献
96.
97.
98.
针对传统人工噪声辅助的安全传输方法无法适用于发射天线数等于接收天线数的多用户(Multiuser, MU)多输入多输出(Multiple-Input Multiple-Output, MIMO)系统的问题,提出了一种人工噪声辅助的多用户安全传输新方法。通过合理设计人工噪声与预编码矩阵,该方法可在同时满足所有用户传输需求的基础上,显著提升发射天线数等于接收天线数的MU-MIMO系统的安全性。同时,针对提出的方法进行了检测算法与平均保密速率的推导与分析。理论分析与仿真结果表明,所提方法可有效提升无线通信系统的安全性,在信噪比为20 dB时,该方法较传统方法的平均保密速率提升达到120%。 相似文献
99.
阐述计算机网络信息安全风险的特点,应对网络信息安全的防护策略,包括黑客与病毒攻击、网络开放性特征、因人为操作而产生的安全问题、防火墙技术、数据加密技术、入侵检测技术的应用。 相似文献
100.