首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27663篇
  免费   3655篇
  国内免费   651篇
化学   282篇
晶体学   6篇
力学   928篇
综合类   478篇
数学   4220篇
物理学   3141篇
无线电   22914篇
  2024年   390篇
  2023年   987篇
  2022年   1157篇
  2021年   1240篇
  2020年   782篇
  2019年   1201篇
  2018年   631篇
  2017年   1070篇
  2016年   1276篇
  2015年   1337篇
  2014年   1990篇
  2013年   1549篇
  2012年   1633篇
  2011年   1576篇
  2010年   1461篇
  2009年   1730篇
  2008年   2024篇
  2007年   1414篇
  2006年   1218篇
  2005年   1162篇
  2004年   1023篇
  2003年   1006篇
  2002年   749篇
  2001年   627篇
  2000年   455篇
  1999年   373篇
  1998年   337篇
  1997年   284篇
  1996年   258篇
  1995年   201篇
  1994年   182篇
  1993年   118篇
  1992年   160篇
  1991年   114篇
  1990年   130篇
  1989年   91篇
  1988年   9篇
  1987年   6篇
  1986年   2篇
  1985年   4篇
  1984年   1篇
  1983年   3篇
  1982年   2篇
  1980年   1篇
  1959年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。  相似文献   
42.
为了提高现代网络信息传输的安全性,利用无理数小数点后数字的无穷性、无规律性、分布均匀性,提出一种全新的加密算法,并用它所产生的密钥流进行数字签名,实现身份验证不可抵赖、信息传输无篡改,确保信息传输的完整性、真实性,达到提高加密效率、相互认证的效果。  相似文献   
43.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。  相似文献   
44.
讨论了主因素分析法以及神经网络法在等离子体刻蚀工艺中的应用.结果表明主元素分析法可以实现对数据的压缩,而神经网络算法则显示出比传统的统计过程控制算法更好的准确性.  相似文献   
45.
简要介绍了通过IP网络上电路倍增设备(IP CME)的数据流的处理过程;IP CME中的复用技术;控制IP包发送的激活算法;网络发生拥塞丢包的处理方法;并在传输效率和信令处理2个方面与VOIP进行比较,可以看出IP CME具有很大的优越性和良好的发展前景。  相似文献   
46.
在简要介绍RIS算法的基础上,从信道的角度分析该算法的不足并提出了改进算法—双边RLS算法(DSRLS)。对于该算法先从理论的角度进行仿真,从而证明该改进方法的有效性,然后推导出适合于工程的递推算法,并给出递推算法的仿真结果。仿真结果表明DSRLS算法比RLS算法在收敛后具有更好的收敛性能。  相似文献   
47.
径向基函数神经网络的再学习算法及其应用   总被引:3,自引:1,他引:2  
为了应用径向基函数神经网络逐步地识别待研究系统,文章针对径向基函数神经网络的再学习算法开展了深入的研究.应用严格的数学推理方法,将径向基函数神经网络的再学习问题转化为矩阵求逆的附加运算.详细给出了径向基函数神经网络再学习算法中增加新训练样本和增加新基函数的数学公式,同时对如何获取新的训练样本进行了研究.  相似文献   
48.
嵌入式GPS车载系统定位数据压缩算法的实现   总被引:2,自引:0,他引:2  
徐广君  王海 《信息技术》2006,30(4):43-46
根据嵌入式系统的特征,分析数据压缩模型工作原理,结合GPS定位数据的格式和特点,创造性地提出了嵌入式GPS定位数据的实时压缩的新算法,并通过模拟仿真得到验证,效果显著。  相似文献   
49.
冯雪峰 《信息技术》2006,30(1):30-32
首先分析了BMP图像文件格式,然后根据传统LSB算法在BMP图像文件中应用,提出一种改进的LSB隐藏算法,提高了伪装图像质量。最后通过仿真验证了该算法的优越性。  相似文献   
50.
密码技术是信息安全的核心技术,其作用在于对文字、声音和图像等三类信息实行保密存储、保密传输、安全认证、身份鉴别和安全控制.由于光学系统具有高速并行处理能力以及可调制参量多等优点,将光学与现代密码学相结合,研究光学系统、理论和方法用于图像加密和解密,已成为一个非常重要的研究领域。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号