首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33301篇
  免费   3038篇
  国内免费   592篇
化学   527篇
晶体学   2篇
力学   301篇
综合类   237篇
数学   1630篇
物理学   2300篇
无线电   31934篇
  2024年   343篇
  2023年   1169篇
  2022年   1320篇
  2021年   1350篇
  2020年   971篇
  2019年   1125篇
  2018年   529篇
  2017年   1250篇
  2016年   1674篇
  2015年   1373篇
  2014年   2641篇
  2013年   2041篇
  2012年   2381篇
  2011年   2138篇
  2010年   2219篇
  2009年   2283篇
  2008年   2148篇
  2007年   1540篇
  2006年   1378篇
  2005年   1294篇
  2004年   1151篇
  2003年   1044篇
  2002年   704篇
  2001年   462篇
  2000年   423篇
  1999年   304篇
  1998年   322篇
  1997年   249篇
  1996年   210篇
  1995年   190篇
  1994年   148篇
  1993年   139篇
  1992年   100篇
  1991年   83篇
  1990年   101篇
  1989年   72篇
  1988年   14篇
  1987年   10篇
  1986年   10篇
  1985年   4篇
  1984年   4篇
  1983年   5篇
  1982年   5篇
  1981年   3篇
  1980年   5篇
  1979年   1篇
  1977年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
4月8日,围绕加强产品质量安全工作,健全产品质量安全监管体系这一主题,国家质检总局在京召开了全国产品质量电子监管网推进工作会议。总局副局长蒲长城出席会议并讲话。蒲长城强调,电子监管网推进工作是实现以全  相似文献   
122.
可信计算技术对操作系统的安全服务支持   总被引:2,自引:0,他引:2  
研究安全操作系统利用可信计算技术提供对信息保密性及完整性保护的方案.依据TCG(可信计算组织)提出的规范,对其核心部分TPM(可信计算模块)在高安全等级操作系统中的安全服务级支持做原理描述.基于规范中提出的密封存储技术。结合操作系统的安全需求和实现环境。提出利用TPM对安全操作系统应用层提供安全支撑的初步可行方案,并提出依此实施DTE安全策略的方法,显示了此方案的灵活与多样性.  相似文献   
123.
射频存储系统的目标市场有两个,一个是宽带网络,一个是无线局域网:下图介绍的是第一公里的无线宽带接入系统。图的中央有一个中枢(hub),它的周围是一个分布网络。这是一个包括光和电的、数据和模拟结合的网络,这种系统在中国的大城市都有广泛的部署。圆圈是飞利浦开发的一些结点、中枢和分布网络,包括放大器和光电设备。  相似文献   
124.
基于遗传算法的优化排样   总被引:4,自引:0,他引:4  
介绍了遗传算法以及二维不规则图形的计算机优化排样,研究了二维不规则图形排样中如何建立遗传算法的目标函数,如何实现交叉、变异运算等优化过程,找到了运用遗传算法实现二维不规则图形优化排样的方法。通过计算机编制了运用遗传算法进行二维不规则图形优化排样的运算程序,并对部分样形进行了优化排样,结果比较满意。  相似文献   
125.
介绍了一种基于人工神经网络(ANN)的声目标识别系统,概述了用MATLAB专用工具箱对神经网络权值进行训练及仿真的过程,叙述了ANN目标识别系统的数字信号处理器(DSP)实时实现过程,并着重分析定点实现过程中程序变量的定标、非线性运算的实现、溢出的处理等关键步骤.对不同字长的识别结果进行比较表明,基于定点实时实现的系统数据保持很高的精度,可以得到与浮点处理相同的识别率.  相似文献   
126.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   
127.
本周冠军再次被漫画英雄拿下,《轰天战士决战明日世纪》邀来了如裘德·洛、格温妮丝·帕特洛、安吉丽娜·朱莉组成帅哥美女搭档出任主演。空军上校和记者波莉横跨整个世界,展开疯狂的冒险,目标是为了阻止邪恶的托腾柯夫博士控制全球,为人类带来灾难。一个拯救世界的故事当然得依靠高强的特技效  相似文献   
128.
随着信息技术突飞猛进的发展,我们的日常生活逐步融入网络世界。数字信息技术的应用终将引起消费方式的改变.从而根本性地改变我们的生活方式。从90年代初期,欧美等经济比较发达的国家就提出了“智能住宅”(Smart Home)的概念。智能建筑已经开始走向  相似文献   
129.
130.
动态多目标决策问题的灰色分析方法   总被引:2,自引:0,他引:2  
将用于固定时间截面下静态多目标决策的灰色关联理论推广到动态情形,引入局部理想最优效果和整体理想最优效果的概念,提出一种新型的动态多目标决策问题的灰色关联模型,并通过算例说明该方法的合理可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号