首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30471篇
  免费   3789篇
  国内免费   703篇
化学   289篇
晶体学   8篇
力学   945篇
综合类   493篇
数学   4277篇
物理学   3310篇
无线电   25641篇
  2024年   397篇
  2023年   1029篇
  2022年   1209篇
  2021年   1321篇
  2020年   817篇
  2019年   1247篇
  2018年   644篇
  2017年   1195篇
  2016年   1444篇
  2015年   1439篇
  2014年   2188篇
  2013年   1744篇
  2012年   1870篇
  2011年   1789篇
  2010年   1586篇
  2009年   1881篇
  2008年   2281篇
  2007年   1524篇
  2006年   1378篇
  2005年   1436篇
  2004年   1173篇
  2003年   1054篇
  2002年   808篇
  2001年   662篇
  2000年   482篇
  1999年   382篇
  1998年   351篇
  1997年   294篇
  1996年   275篇
  1995年   212篇
  1994年   186篇
  1993年   122篇
  1992年   164篇
  1991年   114篇
  1990年   133篇
  1989年   92篇
  1988年   11篇
  1987年   7篇
  1986年   4篇
  1985年   4篇
  1984年   2篇
  1983年   3篇
  1982年   2篇
  1980年   1篇
  1977年   1篇
  1959年   5篇
排序方式: 共有10000条查询结果,搜索用时 312 毫秒
41.
CRM、SCM与ERP系统的整合研究   总被引:4,自引:0,他引:4  
网络技术、信息技术的发展必然要求ERP、SCM和CRM系统的整合,以消除企业内部“信息孤岛”现象。从ERP、SCM和CRM系统的含义和联系入手,分析了三大系统可以进行整合的重叠部分,并提出了系统集成的方法和实现技术。  相似文献   
42.
动态分组传输技术中的SRP—fa公平算法   总被引:1,自引:0,他引:1  
动态分组传输(DPT)是Cisco提出的一种针对IP分组优化的光传输技术,其发展演进直接推动了弹性分组环(RPR)技术的出现、兴起和发展。DPT中的SRP—fa公平算法,技术成熟而且易于实现,对RPR技术具有相当重要的借鉴意义。本文简要介绍SRP—fa算法的原理、主要目标和仿真验证。  相似文献   
43.
金添  周智敏  常文革 《信号处理》2006,22(2):238-243
地表穿透合成孔径雷达(Ground PENetration SAR,GPEN SAR)为了探测掩埋在地下的目标,通常工作在多层媒质的环境中。传统成像模型是建立在同一均匀媒质的假设上,不再适合于GPEN SAR的实际情况。本文首先建立了两层分区均匀媒质中的成像模型,然后利用后向投影(BP)算法定量分析了成像几何参数、土壤参数等对成像的影响,进而提出了一种修正的后向投影(MBP)算法。MBP算法不仅能够校正两层分区均匀媒质对成像定位的影响,还能估计目标的掩埋深度,提供目标三维位置坐标。仿真结果验证了MBP算法在不同信噪比环境下,对多目标的三维定位精度能满足实际的需要。  相似文献   
44.
概述 在许多领域中广泛应用的嵌入式计算系统(简称为嵌入式系统),是在更大的电子器件中嵌入的重复完成特定功能的计算系统,它经常不被器件的使用者所识别,但在各种常用的电子器件中能够找到这些嵌入式系统。例如,消费类电子产品中的手机、寻呼机、数字相机、摄像机、录像机、个人数字助理等,家用电器中的微波炉、洗衣机、烤箱、门禁系统、照  相似文献   
45.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。  相似文献   
46.
为了提高现代网络信息传输的安全性,利用无理数小数点后数字的无穷性、无规律性、分布均匀性,提出一种全新的加密算法,并用它所产生的密钥流进行数字签名,实现身份验证不可抵赖、信息传输无篡改,确保信息传输的完整性、真实性,达到提高加密效率、相互认证的效果。  相似文献   
47.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。  相似文献   
48.
讨论了主因素分析法以及神经网络法在等离子体刻蚀工艺中的应用.结果表明主元素分析法可以实现对数据的压缩,而神经网络算法则显示出比传统的统计过程控制算法更好的准确性.  相似文献   
49.
简要介绍了通过IP网络上电路倍增设备(IP CME)的数据流的处理过程;IP CME中的复用技术;控制IP包发送的激活算法;网络发生拥塞丢包的处理方法;并在传输效率和信令处理2个方面与VOIP进行比较,可以看出IP CME具有很大的优越性和良好的发展前景。  相似文献   
50.
在简要介绍RIS算法的基础上,从信道的角度分析该算法的不足并提出了改进算法—双边RLS算法(DSRLS)。对于该算法先从理论的角度进行仿真,从而证明该改进方法的有效性,然后推导出适合于工程的递推算法,并给出递推算法的仿真结果。仿真结果表明DSRLS算法比RLS算法在收敛后具有更好的收敛性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号