首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33068篇
  免费   4560篇
  国内免费   1072篇
化学   615篇
晶体学   32篇
力学   1592篇
综合类   591篇
数学   6165篇
物理学   4281篇
无线电   25424篇
  2024年   472篇
  2023年   1190篇
  2022年   1434篇
  2021年   1533篇
  2020年   1166篇
  2019年   1375篇
  2018年   771篇
  2017年   1269篇
  2016年   1471篇
  2015年   1579篇
  2014年   2355篇
  2013年   1847篇
  2012年   1913篇
  2011年   1877篇
  2010年   1740篇
  2009年   2043篇
  2008年   2357篇
  2007年   1662篇
  2006年   1496篇
  2005年   1420篇
  2004年   1220篇
  2003年   1206篇
  2002年   923篇
  2001年   776篇
  2000年   566篇
  1999年   479篇
  1998年   418篇
  1997年   364篇
  1996年   328篇
  1995年   263篇
  1994年   240篇
  1993年   187篇
  1992年   226篇
  1991年   164篇
  1990年   186篇
  1989年   126篇
  1988年   12篇
  1987年   10篇
  1986年   4篇
  1985年   6篇
  1984年   3篇
  1983年   5篇
  1982年   6篇
  1980年   6篇
  1959年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
42.
43.
一种基于场强差的GSM网络移动台定位法   总被引:1,自引:0,他引:1  
提出了一种在GSM无线蜂窝网络中利用服务BS(基站)和MS(移动台)测量的场强差值对MS进行定位的方法。通过计算机的仿真结果表明,该方法能够较好地克服多径和不规则地形带来的场强起伏,达到较高的定位精度。通过提出的的算法,可以克服传统的利用GSM蜂窝网络对移动台定位的局限性,从而使利用GSM蜂窝网络对移动台位置定位的实现更简单。  相似文献   
44.
动态分组传输技术中的SRP—fa公平算法   总被引:1,自引:0,他引:1  
动态分组传输(DPT)是Cisco提出的一种针对IP分组优化的光传输技术,其发展演进直接推动了弹性分组环(RPR)技术的出现、兴起和发展。DPT中的SRP—fa公平算法,技术成熟而且易于实现,对RPR技术具有相当重要的借鉴意义。本文简要介绍SRP—fa算法的原理、主要目标和仿真验证。  相似文献   
45.
金添  周智敏  常文革 《信号处理》2006,22(2):238-243
地表穿透合成孔径雷达(Ground PENetration SAR,GPEN SAR)为了探测掩埋在地下的目标,通常工作在多层媒质的环境中。传统成像模型是建立在同一均匀媒质的假设上,不再适合于GPEN SAR的实际情况。本文首先建立了两层分区均匀媒质中的成像模型,然后利用后向投影(BP)算法定量分析了成像几何参数、土壤参数等对成像的影响,进而提出了一种修正的后向投影(MBP)算法。MBP算法不仅能够校正两层分区均匀媒质对成像定位的影响,还能估计目标的掩埋深度,提供目标三维位置坐标。仿真结果验证了MBP算法在不同信噪比环境下,对多目标的三维定位精度能满足实际的需要。  相似文献   
46.
本文针对并行网络、二元局部判决的情况,研究了在相关条件下基于N-P准则的分布式检测融合算法,给出了在联合概率密度已知和未知两种情况下的最优融合规则的理论推导及相应的解决方案,并在实验仿真的基础上,得到了部分有益的结论。  相似文献   
47.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。  相似文献   
48.
为了提高现代网络信息传输的安全性,利用无理数小数点后数字的无穷性、无规律性、分布均匀性,提出一种全新的加密算法,并用它所产生的密钥流进行数字签名,实现身份验证不可抵赖、信息传输无篡改,确保信息传输的完整性、真实性,达到提高加密效率、相互认证的效果。  相似文献   
49.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。  相似文献   
50.
讨论了主因素分析法以及神经网络法在等离子体刻蚀工艺中的应用.结果表明主元素分析法可以实现对数据的压缩,而神经网络算法则显示出比传统的统计过程控制算法更好的准确性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号