首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36841篇
  免费   4361篇
  国内免费   1649篇
化学   4834篇
晶体学   18篇
力学   591篇
综合类   356篇
数学   952篇
物理学   5175篇
无线电   30925篇
  2024年   536篇
  2023年   1601篇
  2022年   1925篇
  2021年   2015篇
  2020年   1363篇
  2019年   1637篇
  2018年   740篇
  2017年   1353篇
  2016年   1510篇
  2015年   1642篇
  2014年   2633篇
  2013年   2008篇
  2012年   2230篇
  2011年   2076篇
  2010年   1991篇
  2009年   2155篇
  2008年   2358篇
  2007年   1862篇
  2006年   1713篇
  2005年   1561篇
  2004年   1378篇
  2003年   1283篇
  2002年   880篇
  2001年   735篇
  2000年   576篇
  1999年   452篇
  1998年   386篇
  1997年   383篇
  1996年   357篇
  1995年   321篇
  1994年   216篇
  1993年   173篇
  1992年   172篇
  1991年   164篇
  1990年   199篇
  1989年   163篇
  1988年   29篇
  1987年   12篇
  1986年   16篇
  1985年   8篇
  1984年   12篇
  1983年   10篇
  1982年   9篇
  1981年   6篇
  1977年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
模型检测技术已广泛应用于计算机硬件、通信协议、控制系统等领域,在民用航空领域如何采用模型检测技术开展硬件符合性验证,成为设计及验证人员待解决的问题。文中介绍模型检测方法的验证机理,并提出使用该方法作为机载电子硬件的补充验证方案。以PCI总线状态机模块作为验证对象,开展模型检测补充验证,确定了状态机各状态转移路径的正确,说明了该方法的合理性。  相似文献   
22.
基于DTW改进算法的孤立词识别系统的仿真与分析   总被引:5,自引:0,他引:5  
林波  吕明 《信息技术》2006,30(4):56-59
传统的DTW算法在进行孤立词语音识别时着重于时间规整和语音测度的计算,而没有对数据的可靠性和有效性进行分析。本文提出了一种改进的端点检测算法,并采用一种改进的DTW算法,在计算机上进行了仿真。实验结果表明采用改进后的DTW算法有效的降低了识别时间和存储数据量,提高了系统性能。  相似文献   
23.
目前,彩电带有AV(音频、视频)输入端子已相当普遍,但许多普通彩电只带一组AV输入端子。可是现在AV器材种类越来越多,如录像机、VCD和DVD影碟机、广播卫星接收调谐器,都要通过电视机或监示器播放图像和伴音。对于外部只有一个AV输入端子的彩电来说,更换AV设备时,  相似文献   
24.
文章介绍了一种新型的短波跳频通信技术——差分跳频,分析了差分跳频技术区别于常规跳频技术的主要特点。针对按序列检测的信号接收方法,对差分跳频通信系统在AWGN信道下的性能进行了理论分析,同时做出相应的计算机仿真,证实了差分跳频通信技术和按序列检测方法的结合,使通信系统在AWGN信道下的性能得到了比较显著的提升。  相似文献   
25.
26.
本文针对并行网络、二元局部判决的情况,研究了在相关条件下基于N-P准则的分布式检测融合算法,给出了在联合概率密度已知和未知两种情况下的最优融合规则的理论推导及相应的解决方案,并在实验仿真的基础上,得到了部分有益的结论。  相似文献   
27.
比较了五种恒虚警方法在各种杂波背景下的检测性能,得出CMLD-CFAR是工程上可以实现且检测性能比较好的一种恒虚警处理方法.  相似文献   
28.
《中兴通讯技术》2006,12(5):21-21
截至2006年8月8日中兴通讯CDMA手机全球销量已突破1000万部,同时相关机构统计表明,中兴通讯CDMA手机全球市场份额已由之前的5%左右进一步扩张为6%~7%;而在中国国内市场,中兴通讯CDMA手机市场份额目前稳居前三甲。这一成绩是中兴通讯的一个重要突破,同时也意味着中国厂商率先在某一手机细分领域率先跨入全球第一阵营。  相似文献   
29.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
30.
网络信息安全技术研究   总被引:2,自引:0,他引:2  
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号