首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5798篇
  免费   415篇
  国内免费   82篇
化学   110篇
晶体学   2篇
力学   106篇
综合类   69篇
数学   370篇
物理学   343篇
无线电   5295篇
  2024年   52篇
  2023年   209篇
  2022年   226篇
  2021年   231篇
  2020年   159篇
  2019年   204篇
  2018年   104篇
  2017年   228篇
  2016年   258篇
  2015年   237篇
  2014年   484篇
  2013年   381篇
  2012年   426篇
  2011年   418篇
  2010年   376篇
  2009年   395篇
  2008年   417篇
  2007年   307篇
  2006年   232篇
  2005年   242篇
  2004年   159篇
  2003年   147篇
  2002年   84篇
  2001年   63篇
  2000年   48篇
  1999年   46篇
  1998年   36篇
  1997年   24篇
  1996年   21篇
  1995年   27篇
  1994年   34篇
  1993年   8篇
  1992年   4篇
  1991年   1篇
  1990年   4篇
  1989年   3篇
排序方式: 共有6295条查询结果,搜索用时 62 毫秒
131.
王勇军  柯凯 《舰船电子对抗》2015,(1):98-100,117
两点源诱偏是对抗反辐射导弹(ARM)的一种有效的手段。首先采用数学方法研究了两点源诱偏反辐射导弹的原理,讨论了两点源诱偏作用下被动雷达导引头的瞄准方向,给出了两点源诱骗反辐射导弹的脱靶距离模型和案例分析,为研究靶场诱偏系统的试验方法和使用原则奠定了基础。  相似文献   
132.
《信息通信技术》2015,(6):36-41
中国联通利用当前市场化征信业务起航下运营商所具有的得天独厚的优势,结合互联网+的思维模式,提出一种新的个人征信评估方法。文章结合我国金融征信体系的现状,介绍中国联通在当前大数据背景下,利用自身数据特点,对用户基本信息、通信行为特点、关系圈亲密联系人及时空数据等进行分析,从贷前、贷中和贷后三个维度建立个人征信评估模型。  相似文献   
133.
网构软件可以加快软件开发的速度和降低成本。然而,随着网构软件数量的增多,如何选择合适的构件成为一个具有挑战性的问题。现有的研究工作,有的只给出了可信性评估模型,没有具体的实现方案;有的只是考虑了的可靠性一个可信属性。提出基于贝叶斯网络的可信性评估模型:首先对构件进行结构分析,根据其模块划分和结构层次等建立相应的可信性评估体系;其次,采用自底向上的计算方法确定各个软件实体的可信性评估值;最后,利用客观数据对评估指标进行修正,得到统一的可信性评估结果。实验结果表明:算法可以客观、明确的对网构软件进行评估,能够科学、有效的指导网构软件的选择。  相似文献   
134.
随着军队信息化建设的加快,复杂电磁环境无疑成为现代信息化战争的基本特征,“制电磁权”将成为作战双方的争夺“制高点”。依据电磁环境的组成和特点,提出了一种基于半实物仿真仿真平台的复杂电磁环境评估方法和分级标准,并通过实例对该方法进行了计算验证,结果表明该方法较好地反映了实验室条件下电磁环境的复杂性,可有效支撑电子装备研究。  相似文献   
135.
并且就当前的计算机网络通信安全问题问题优化方法深入的探讨,期望对于当期的计算机网络通信安全问题问题的改善有所帮助。网络的作用使得我们的生活更加的方便,所以对于如何采取有力的措施对网络文化内容实现有效地监管与监控,防止不良的网络文化肆意流行,提高我国当前的计算机网络通信安全问题、优化网络服务是当前的网络发展的主要目标,其直接将会影响我国的经济、政治等等各方面的发展,应该要给与高速重视。  相似文献   
136.
传统的图像质量评估技术通常用于判断图像的整体质量,而不能有效地判断人脸图像信息的可用性.而人脸图像信息可用性评估在安防监控中具有很强的应用价值.提出了人脸图像信息可用性的概念,并提出了通过人脸识别算法来评估该可用性的度量方法.通过采用PCA人脸识别算法模拟仿真,定量地从原理上研究了影响人脸图像信息有用性的关键因素,并通过实验进行了验证.  相似文献   
137.
黄震华  张波  方强  向阳 《电子学报》2015,43(6):1090-1093
群组间信息推荐是社交网络中人们传递和分享资讯的重要途径,然而获取精确的最优推荐方案需要指数级时间开销.为此,本文提出一种有效算法EAOORS(Efficient Algorithm for Obtaining Optimal Recommendation Solution),将该指数级时间开销问题等价归约为EST(Extended Steiner Tree,扩展Steiner树)问题,并在多项式时间复杂度内快速获取近似最优推荐方案.理论分析和仿真实验表明,本文所提的算法具有有效性和实用性.  相似文献   
138.
在网络虚拟化环境中,为了减少链路映射成本和提高收益,提出了一种链路优先的协同映射算法。该算法交替映射链路和节点,并使用贪心思想优先将带宽资源需求较大的虚拟链路映射到跳数较少的物理路径上,最终达到降低虚拟网络平均消耗和提高虚拟网络接受率的目的。仿真结果表明,与已有算法相比,所提算法节约了链路映射的成本,提高了虚拟网络接受率和物理网络收益,算法运行时间也有效缩短。  相似文献   
139.
《现代电子技术》2015,(21):100-104
随着电网企业管理信息化、电网运行自动化、电力设备智能化的不断发展,电网企业信息安全愈发重要。在此针对网络信息安全的严峻形势,通过研究电网企业出现的新型攻防技术,包括高级持续威胁(APT)防护技术、漏洞扫描技术等的优缺点,给出基于最小攻击代价的防御有效性分析策略,并计算网络的防御能力。  相似文献   
140.
《现代电子技术》2015,(19):37-39
针对指挥所通信装备效能发挥直接影响指挥员指挥信息通联的实际问题,结合指挥所通信装备特点,采用ADC和层次分析法相结合的方法建立了可靠性、可信性和能力三种效能评估模型,为进一步开展指挥所通信装备效能定量评估。研究结果可为指挥所通信装备建设发展提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号