首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58625篇
  免费   5461篇
  国内免费   8659篇
化学   18948篇
晶体学   241篇
力学   3697篇
综合类   1030篇
数学   5862篇
物理学   10135篇
无线电   32832篇
  2024年   383篇
  2023年   1578篇
  2022年   1882篇
  2021年   2021篇
  2020年   1379篇
  2019年   1672篇
  2018年   892篇
  2017年   1982篇
  2016年   2319篇
  2015年   2057篇
  2014年   4019篇
  2013年   3126篇
  2012年   3417篇
  2011年   3168篇
  2010年   2853篇
  2009年   3235篇
  2008年   4519篇
  2007年   2933篇
  2006年   2917篇
  2005年   3005篇
  2004年   2697篇
  2003年   2719篇
  2002年   2550篇
  2001年   2386篇
  2000年   1742篇
  1999年   1320篇
  1998年   1588篇
  1997年   1106篇
  1996年   1061篇
  1995年   1102篇
  1994年   968篇
  1993年   814篇
  1992年   767篇
  1991年   730篇
  1990年   658篇
  1989年   641篇
  1988年   137篇
  1987年   154篇
  1986年   76篇
  1985年   55篇
  1984年   34篇
  1983年   40篇
  1982年   19篇
  1981年   15篇
  1980年   3篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
  1963年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 781 毫秒
51.
孙暐  吴镇扬 《信号处理》2006,22(4):559-563
根据Flether等人的研究,基于感知独立性假设的子带识别方法被用于抗噪声鲁棒语音识别。本文拓展子带方法,采用基于噪声污染假定的多带框架来减少噪声影响。论文不仅从理论上分析了噪声污染假定多带框架在识别性能上的潜在优势,而且提出了多带环境下的鲁棒语音识别算法。研究表明:多带框架不仅回避了独立感知假设要求,而且与子带方法相比,多带方法能更好的减少噪声影响,提高系统识别性能。  相似文献   
52.
王月珍 《移动通信》2006,30(8):59-62
文章重点对HSDPA的两种组网方式进行了优劣势分析,并根据目前的HSDPA设备和商用终端情况进行了仿真,结果表明在不同的条件下两种组网方案各具优势。最后根据分析和仿真结果指出了进行HSDPA组网方案选择时需要综合考虑的因素。  相似文献   
53.
自有计算机网络以来,网络安全问题就成为网络管理者和软件开发者必须面对的问题,而因特网的广泛普及更给网络带来了较多的安全隐患。网络被“黑”的事件时常见于报道,因为网络安全问题所造成的经济损失更是令人触目惊心,远程资料通过通讯网络传输过程中,可能会由于某种因素造成文件的丢失或改动,例如黑客闯入系统修改文件;计算机病毒造成系统瘫痪和文件丢失;线路传输发生故障造成传输中断等等。面对这些隐患,必须采取相应的安全防范措施,以保证系统的安全运行,为此进行系统的安全性设计。系统的安全性解决方案主要从外部防范(利用防火墙进行访问控制,入侵检测等),内部防范(包括用户的身份认证、密码管理、防病毒、定期备份各种文件,以备日后复查及恢复等)和数据的安全传输(干扰的问题)三方面来考虑。  相似文献   
54.
PDM1kW中波广播发射机由主回路(激励器、激励前级、激励驱动、调制器、RF功率放大单元、槽路匹配箱)、继电器控制板、功率控制、功率调幅告警、微机接口板、微机控制器、电源整流器等组成。根据我们多年的维护经验知道,主回路各单元自身由于工作电压都很低(RF功率放大单元除外)一般不会出现故障,该设备的大部分故障主要出在RF功率放大单元及控制保护系统,另外即使由于激励器、激励前级、激励驱动、调制器内部或发射机外部原因造成的故障也可通过PA盒、继电器控制板、功率控制板、功率调幅告警板所反映出的现象加以分析后得到一个准确地结论。下面结合该机原理对一些常见故障现象进行分析,与大家共同探讨。  相似文献   
55.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
56.
本文主要讲述MOTOCDMA系统性能报表的在日常维护中的应用,并通过一些案例介绍,以便快速发现并排除系统中存在的各种故障,进而提高网络的运行质量。  相似文献   
57.
基于多相滤波器的信道化接收机及其应用研究   总被引:16,自引:0,他引:16  
付永庆  李裕 《信号处理》2004,20(5):517-520
本文主要研究了应用多相滤波技术的信道化接收机建模问题。在给定信道频谱划分方案下,推导了基于多相 滤波器的信道化接收机数学模型。并由此模型设计了一个四信道模拟系统。最后用仿真实验结果验证了模型的正确性。  相似文献   
58.
本文在分析传统短信业务和语音增值业务发展现状的基础上,对将短信和语音融合的语音短信业务进行了分析。由于其结合了短信和语音业务各自的优点,可以预见该业务将成为移动数据业务的又一增长点。  相似文献   
59.
王众 《有线电视技术》2003,10(10):24-28
1 前言 一个电缆调制解调终端系统(CMTS)能支持多少个电缆调制解调器(CM)?这已经成为业内最经常被问及的问题。每个上行流有250个调制解调器?可能是,但这仅是对于一个给定的环境而言。如果那些环境比如频道带宽或用户带宽改变了又会怎样?每个用户实际上能得到多少带宽?他们需要多少? 回答这个问题的另一个办法是,所采用的CM数目要比使系统失效的CM数目少一个。虽然在开始阶段这一办法可能奏效;但很明显它无法扩展成较大的网络。现实的回答是那就要看情况了。如果能精确给  相似文献   
60.
文[1]提出了两个DEA的逆问题,并用搜索法来解.而本文根据所证的定理,对每个问题一般只要解二、三个线性规划问题就能得到答案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号