首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36739篇
  免费   4472篇
  国内免费   4028篇
化学   5147篇
晶体学   135篇
力学   3159篇
综合类   787篇
数学   10845篇
物理学   8424篇
无线电   16742篇
  2024年   244篇
  2023年   792篇
  2022年   1057篇
  2021年   1030篇
  2020年   756篇
  2019年   777篇
  2018年   495篇
  2017年   1071篇
  2016年   1157篇
  2015年   1191篇
  2014年   2327篇
  2013年   1904篇
  2012年   2548篇
  2011年   2580篇
  2010年   2247篇
  2009年   2351篇
  2008年   3776篇
  2007年   2010篇
  2006年   2031篇
  2005年   2512篇
  2004年   1917篇
  2003年   2204篇
  2002年   1511篇
  2001年   1173篇
  2000年   797篇
  1999年   700篇
  1998年   703篇
  1997年   548篇
  1996年   461篇
  1995年   475篇
  1994年   415篇
  1993年   256篇
  1992年   296篇
  1991年   255篇
  1990年   228篇
  1989年   184篇
  1988年   68篇
  1987年   51篇
  1986年   32篇
  1985年   28篇
  1984年   20篇
  1983年   16篇
  1982年   15篇
  1981年   14篇
  1980年   2篇
  1979年   5篇
  1977年   1篇
  1959年   3篇
  1951年   5篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors.  相似文献   
992.
阿呆 《通讯世界》2012,(8):22-25
日益严峻的市场环境和竞争环境使得电信设备商不仅需要转型,而且要加速转型的步伐;需要同时对外部市场和内部自身结构加速调整和适应的步伐……今年第二季度以来各大设备商的表现似乎向我们印证了一个更加“惨淡”的电信业基础设施市场。运营商对于服务和支撑更加关注,智能手机用户数的持续增长也使得移动宽带继续成为投资的热点,这也是支撑未来移动通信产业继续发展的重要推动力之一  相似文献   
993.
Currently, few general methods have been suggested to quantitate the imperceptibility among var- ious hiding algorithms. Especially, it is a challenge to quantitate the imperceptibility of the hiding-vector, which is consisted of orthogonal hiding algorithms in the multi- dimensional hiding space. In this paper, a novel model of general imperceptibility quantitation was proposed. Ac- cording to this model, a quantitation method based on the relative entropy was designed. It is proved under this quantitation method that there exists the global maximal imperceptibility for any specified hiding-vector capacity. An optimization algorithm was proposed to approach this maximum by adjusting the allocation of secret message into each components of the hiding-vector. Experiments with VoIP and bitmap multi-dimensional hiding space validated the effectiveness of the designed quantitation method and the proposed optimization algorithm.  相似文献   
994.
《信息技术》2017,(8):124-128
多传感器联合定位中的核心问题是数据融合,本文对基于联合概率密度方法的数据融合进行了研究。首先证明在利用观测分布函数计算联合概率密度时,直角坐标系表示的每一个空间栅格点都对应有目标分布的概率密度值,进而形成了空间概率栅格。针对多目标检测问题,提出利用反函数法逐个检测目标的思想,避免了多目标的相互干扰,提高了算法的通用性。该方法不限传感器的种类或数量,在数据融合领域有广阔的应用空间。  相似文献   
995.
吴艳明 《通讯世界》2017,(14):260-261
在中职学校中计算机专业作为中职学校的一个重要的专业,所以受到学校的广泛重视.计算机技术在目前已经被广泛的应用,所以学校对这门课程的要求也越来越高,分组协作式的教学模式作为一种新型的教学方式,让学生可以更好的学习交流,不仅可以增强中职学生的提高了学生的团队精神还可以提高学生在计算机学习过程中的积极性,实现了高效率的课堂,为中职学生在计算机的学习过程中提供了一种新的学习方式,促进了中职学校计算机的发展.  相似文献   
996.
研究含汞土壤的修复问题,采用热解析和低温等离子体综合技术探究新途径,调整温度、添加剂、时间等因素来判断脱汞效果并探究其不同形态,分析工艺过程废料的内部联系,并对废气处理进行分析实验。结论如下:(1)通过改良技术的BCR连续萃取法,得出研究区汞的形态主要为有机结合态(53%)。之后依次是氧化物结合态(33%)、酸可提取态(8%)、残渣态(6%)。(2)温度对热解析程度影响较大。在500℃以上的热解析条件下,土壤中的汞浓度不足1.5 mg·kg-1。(3)当选用400℃的解析温度时,40 min汞去除总体完成。在低于1 700 mg·kg-1的浓度下,汞去除率随着土壤中的含量的增大而减小。(4)氯化钙对于热解析的促进作用最强,柠檬酸、升华硫也有一定作用,硫化钠对于汞去除形成阻滞。(5)低温等离子体的最佳状态是电源设置电压为22 kV,频率为660 Hz。整个系统的汞去除程度可达近90%。  相似文献   
997.
按对卓越教师的要求,以热学为例,总结了建模法、求导法、积分法、图解法、近似计算法、类比法、反证法等几种常用的解题方法,使学生在掌握知识的同时,提高思维创新能力,产生希望学习更多知识的欲望.  相似文献   
998.
对称平板传输线分布电容的计算   总被引:2,自引:0,他引:2  
介绍了共形映射法及其在静电场中的应用.求出了对称平板传输线的分布电容.  相似文献   
999.
建立了一种基于压力梯度和渗流速度时间序列提取变质量破碎岩体渗透性参量(渗透率、非Darcy流β因子、加速度系数)的方法。首先,根据破碎岩体渗透性参量之间的幂指数关系和Forchheimer关系,建立了采样时刻渗透率的代数方程,并利用Newton切线法求得此代数方程的根;其次,对渗透性参量的参考值及幂指数进行优化。通过算例分析了该方法用于计算变质量破碎岩体渗透性参量的可行性及准确性。研究结果表明:随着细小颗粒的迁移流失,破碎岩体在恒定的压力梯度下,渗流速度和渗透率增加,非Darcy流β因子和加速度系数降低。  相似文献   
1000.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号