首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4483篇
  免费   506篇
  国内免费   63篇
化学   12篇
力学   64篇
综合类   86篇
数学   148篇
物理学   360篇
无线电   4382篇
  2024年   39篇
  2023年   126篇
  2022年   138篇
  2021年   110篇
  2020年   78篇
  2019年   115篇
  2018年   56篇
  2017年   99篇
  2016年   203篇
  2015年   185篇
  2014年   328篇
  2013年   257篇
  2012年   297篇
  2011年   325篇
  2010年   313篇
  2009年   359篇
  2008年   316篇
  2007年   267篇
  2006年   196篇
  2005年   248篇
  2004年   223篇
  2003年   163篇
  2002年   131篇
  2001年   86篇
  2000年   64篇
  1999年   62篇
  1998年   38篇
  1997年   33篇
  1996年   39篇
  1995年   35篇
  1994年   33篇
  1993年   14篇
  1992年   14篇
  1991年   19篇
  1990年   13篇
  1989年   14篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1983年   1篇
  1982年   2篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   1篇
  1963年   1篇
排序方式: 共有5052条查询结果,搜索用时 152 毫秒
31.
32.
一种快速CRC 算法①的硬件实现方法   总被引:12,自引:0,他引:12       下载免费PDF全文
介绍了CRC校验算法的硬件电路实现方法。CRC校验广泛应用于通信、存储系统,在串行CRC实现的基础上,对电路结构提出了改进的方案,并实现了CRC的并行计算,由此进一步可以适用于任意位数据宽度的数据输入情况。  相似文献   
33.
王荩贤 《计算数学》1991,13(4):433-438
§1.前言 并行计算是近十几年来随着并行计算机发展而发展起来的一门新兴学科,特别是对于多指令流多数据流(MIMD)的并行计算机,由于它是由多台普通计算机甚至是向量计算机相互以一定方式联结起来的新型计算机系统,因此无论是它的运算速度或存贮空  相似文献   
34.
本文研究带仲裁认证码(亦称A^2-码)。一个A^2-码,当它的欺骗攻击成功概率达到信息论下界且密钥长度也达到最小时称为是最优的。本文给出最优A^2-码的组合结构的特征,从而将构造最优A^2-码的问题归结为构造相应的一类组合设计的问题。  相似文献   
35.
线性方程组通解并行数值方法   总被引:4,自引:0,他引:4  
1预备知识 线性方程组消息传递MIMD算法是20世纪90年代至今的活跃课题,但尚无此问题 的通用有效算法发表.用!.}.}表示矩阵列分块划分,记AX=b为[AI司.定理1、2是文 {l]、[s]成果综述和推广. 定理i[‘]设有线性方程组!e}己l,e〔尺”“m,d〔R”“‘,rank(e)=r.当且仅当rank(!  相似文献   
36.
力源 《应用光学》2006,27(1):84-84
美国空军正在研制一种新型武器,以满足对小型精确制导炸弹日益增长的需求。与现有武器(如2000Ib级JDAM)相比,新型炸弹的精确度更高,但毁伤威力较弱,能够更好地协助飞行员攻击城区中的指定目标。每架飞机可携载更多数量的250Ib级小型炸弹(SDB),每次出击可摧毁更多数量的目标。例如,一架F-15Ecc攻击鹰战斗机每次出航可挂载一枚2000Ib级JDAM,而挂载SDB的数量为4枚。  相似文献   
37.
干扰抵消型多用户检测器性能分析   总被引:3,自引:0,他引:3  
用模块化的方法描述了 SIC、MSSIC、PIC和PSIC干扰抵消多用户检测算法,给出算法的实现结构图,并且在渐近有效性、抗远近效应、系统容量和实现复杂度诸方面进行了性能比较分析。分析表明需要进行功率排序的MSSIC、PSIC和SIC算法比PIC算法具有更好的抗远近效应的性能,MSSIC和 PSIC算法在渐近有效性和系统容量方面要显著强于SIC和PIC算法。  相似文献   
38.
39.
信息高速公路上的安全问题   总被引:2,自引:0,他引:2  
首先介绍了信息高速公路的概貌,并指出了信息高速公路将面临的威胁和攻击,接着说明了信息高速公路应当具备的基本安全特性以及实现这些特性可以采取的措施,最后介绍了信息高速公路安全技术的开发动态。  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号