全文获取类型
收费全文 | 46610篇 |
免费 | 3809篇 |
国内免费 | 4214篇 |
专业分类
化学 | 12082篇 |
晶体学 | 80篇 |
力学 | 3249篇 |
综合类 | 810篇 |
数学 | 4385篇 |
物理学 | 7656篇 |
无线电 | 26371篇 |
出版年
2024年 | 280篇 |
2023年 | 1125篇 |
2022年 | 1344篇 |
2021年 | 1495篇 |
2020年 | 1010篇 |
2019年 | 1312篇 |
2018年 | 636篇 |
2017年 | 1553篇 |
2016年 | 1863篇 |
2015年 | 1491篇 |
2014年 | 2999篇 |
2013年 | 2314篇 |
2012年 | 2559篇 |
2011年 | 2298篇 |
2010年 | 2051篇 |
2009年 | 2379篇 |
2008年 | 3535篇 |
2007年 | 2153篇 |
2006年 | 2155篇 |
2005年 | 2242篇 |
2004年 | 2134篇 |
2003年 | 2121篇 |
2002年 | 2073篇 |
2001年 | 1884篇 |
2000年 | 1346篇 |
1999年 | 951篇 |
1998年 | 1201篇 |
1997年 | 754篇 |
1996年 | 783篇 |
1995年 | 797篇 |
1994年 | 690篇 |
1993年 | 625篇 |
1992年 | 553篇 |
1991年 | 550篇 |
1990年 | 490篇 |
1989年 | 469篇 |
1988年 | 107篇 |
1987年 | 121篇 |
1986年 | 57篇 |
1985年 | 46篇 |
1984年 | 27篇 |
1983年 | 28篇 |
1982年 | 17篇 |
1981年 | 13篇 |
1980年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 250 毫秒
31.
根据Flether等人的研究,基于感知独立性假设的子带识别方法被用于抗噪声鲁棒语音识别。本文拓展子带方法,采用基于噪声污染假定的多带框架来减少噪声影响。论文不仅从理论上分析了噪声污染假定多带框架在识别性能上的潜在优势,而且提出了多带环境下的鲁棒语音识别算法。研究表明:多带框架不仅回避了独立感知假设要求,而且与子带方法相比,多带方法能更好的减少噪声影响,提高系统识别性能。 相似文献
32.
文章重点对HSDPA的两种组网方式进行了优劣势分析,并根据目前的HSDPA设备和商用终端情况进行了仿真,结果表明在不同的条件下两种组网方案各具优势。最后根据分析和仿真结果指出了进行HSDPA组网方案选择时需要综合考虑的因素。 相似文献
33.
乌戈涞 《内蒙古广播与电视技术》2006,23(2):41-43
自有计算机网络以来,网络安全问题就成为网络管理者和软件开发者必须面对的问题,而因特网的广泛普及更给网络带来了较多的安全隐患。网络被“黑”的事件时常见于报道,因为网络安全问题所造成的经济损失更是令人触目惊心,远程资料通过通讯网络传输过程中,可能会由于某种因素造成文件的丢失或改动,例如黑客闯入系统修改文件;计算机病毒造成系统瘫痪和文件丢失;线路传输发生故障造成传输中断等等。面对这些隐患,必须采取相应的安全防范措施,以保证系统的安全运行,为此进行系统的安全性设计。系统的安全性解决方案主要从外部防范(利用防火墙进行访问控制,入侵检测等),内部防范(包括用户的身份认证、密码管理、防病毒、定期备份各种文件,以备日后复查及恢复等)和数据的安全传输(干扰的问题)三方面来考虑。 相似文献
34.
王殿宏 《内蒙古广播与电视技术》2006,23(3):41-45
PDM1kW中波广播发射机由主回路(激励器、激励前级、激励驱动、调制器、RF功率放大单元、槽路匹配箱)、继电器控制板、功率控制、功率调幅告警、微机接口板、微机控制器、电源整流器等组成。根据我们多年的维护经验知道,主回路各单元自身由于工作电压都很低(RF功率放大单元除外)一般不会出现故障,该设备的大部分故障主要出在RF功率放大单元及控制保护系统,另外即使由于激励器、激励前级、激励驱动、调制器内部或发射机外部原因造成的故障也可通过PA盒、继电器控制板、功率控制板、功率调幅告警板所反映出的现象加以分析后得到一个准确地结论。下面结合该机原理对一些常见故障现象进行分析,与大家共同探讨。 相似文献
35.
容错技术广泛应用于各个行业来保证系统的冗余和可靠性。文章在分析比较当前的双机容错系统的性能优缺点后,提出了一种全新的基于“层”模式的双机容错系统解决方案。按照这种模式,可以从链路层到应用层构建一个通用的系统级的双机容错系统。文章对其实现的关键技术进行了阐述。 相似文献
36.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
37.
本文主要讲述MOTOCDMA系统性能报表的在日常维护中的应用,并通过一些案例介绍,以便快速发现并排除系统中存在的各种故障,进而提高网络的运行质量。 相似文献
38.
39.
文[1]提出了两个DEA的逆问题,并用搜索法来解.而本文根据所证的定理,对每个问题一般只要解二、三个线性规划问题就能得到答案. 相似文献
40.