全文获取类型
收费全文 | 70915篇 |
免费 | 3038篇 |
国内免费 | 502篇 |
专业分类
化学 | 643篇 |
晶体学 | 6篇 |
力学 | 178篇 |
综合类 | 246篇 |
数学 | 1256篇 |
物理学 | 2013篇 |
无线电 | 70113篇 |
出版年
2024年 | 452篇 |
2023年 | 1442篇 |
2022年 | 1745篇 |
2021年 | 1924篇 |
2020年 | 1296篇 |
2019年 | 1202篇 |
2018年 | 583篇 |
2017年 | 1732篇 |
2016年 | 2202篇 |
2015年 | 2071篇 |
2014年 | 4632篇 |
2013年 | 4010篇 |
2012年 | 4836篇 |
2011年 | 4531篇 |
2010年 | 4699篇 |
2009年 | 5687篇 |
2008年 | 5342篇 |
2007年 | 3879篇 |
2006年 | 3838篇 |
2005年 | 4192篇 |
2004年 | 3306篇 |
2003年 | 2996篇 |
2002年 | 2063篇 |
2001年 | 1503篇 |
2000年 | 967篇 |
1999年 | 706篇 |
1998年 | 593篇 |
1997年 | 415篇 |
1996年 | 402篇 |
1995年 | 313篇 |
1994年 | 267篇 |
1993年 | 131篇 |
1992年 | 123篇 |
1991年 | 108篇 |
1990年 | 94篇 |
1989年 | 136篇 |
1988年 | 22篇 |
1987年 | 3篇 |
1986年 | 5篇 |
1985年 | 3篇 |
1984年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
972.
973.
以确保数字图书馆用户信息的安全性为目的,研究了数字图书馆公用网络信息传输通道恶意节点检测方法。通过拓扑结构分析网络场景,以有效发送率、转发率、入度与传输时延均值描述节点特征属性,再根据节点特征属性构建恶意节点攻击模型。根据恶意节点攻击特征全方位检测网络节点的运行状态并构建观测序列,然后训练隐半马尔科夫模型,通过确定观测序列对于隐半马尔科夫模型的熵值判断节点是否为恶意节点。实验结果表明:该方法能够有效描述实验对象内的恶意节点攻击行为,并准确检测恶意节点。 相似文献
974.
975.
976.
977.
978.
为实现噪声情况下的人声分离,提出了一种采用稀疏非负矩阵分解与深度吸引子网络的单通道人声分离算法。首先,通过训练得到人声与噪声的字典矩阵,将其作为先验信息从带噪混合语音中分离出人声与噪声的系数矩阵;然后,根据人声系数矩阵中不同的声源成分在嵌入空间中的相似性不同,使用深度吸引子网络将其分离为各声源语音的系数矩阵;最后,使用分离得到的各语音系数矩阵与人声的字典矩阵重构干净的分离语音。在不同噪声情况下的实验结果表明,本文算法能够在抑制背景噪声的同时提高分离语音的整体质量,优于结合声噪人声分离模型的对比算法。 相似文献
979.
980.
计算AFDX延迟的网络演算方法 总被引:8,自引:3,他引:5
介绍了航空电子全双工以太网的关键概念,并指出应用此技术时必须给出其数据帧延迟上界.分析了数据包在航空电子全双工以太网中的处理过程.给出了由网络演算方法得出的数据帧在数据接收、数据过滤、数据交换,端口存贮转发过程中的延迟.最后指出运用此方法得到的结果可作为适航依据. 相似文献