首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4527篇
  免费   390篇
  国内免费   328篇
化学   943篇
晶体学   21篇
力学   471篇
综合类   83篇
数学   945篇
物理学   963篇
无线电   1819篇
  2024年   14篇
  2023年   58篇
  2022年   87篇
  2021年   105篇
  2020年   135篇
  2019年   124篇
  2018年   129篇
  2017年   160篇
  2016年   195篇
  2015年   171篇
  2014年   301篇
  2013年   348篇
  2012年   221篇
  2011年   302篇
  2010年   222篇
  2009年   268篇
  2008年   266篇
  2007年   320篇
  2006年   269篇
  2005年   229篇
  2004年   170篇
  2003年   163篇
  2002年   174篇
  2001年   122篇
  2000年   84篇
  1999年   86篇
  1998年   78篇
  1997年   63篇
  1996年   49篇
  1995年   51篇
  1994年   59篇
  1993年   48篇
  1992年   32篇
  1991年   26篇
  1990年   28篇
  1989年   17篇
  1988年   19篇
  1987年   6篇
  1986年   14篇
  1985年   4篇
  1984年   4篇
  1983年   3篇
  1981年   4篇
  1979年   4篇
  1977年   3篇
  1976年   2篇
  1974年   2篇
  1966年   1篇
  1959年   1篇
  1936年   1篇
排序方式: 共有5245条查询结果,搜索用时 15 毫秒
111.
In this paper we consider a stochastic model of perpetuity-type. In contrast to the classical affine perpetuity model of Kesten (1973) and Goldie (1991) all discount factors in the model are mutually independent. We prove that the tails of the distribution of this model are regularly varying both in the univariate and multivariate cases. Due to the additional randomness in the model the tails are not pure power laws as in the Kesten–Goldie setting but involve a logarithmic term.  相似文献   
112.
With the rapid development and widespread application of Wireless Body Area Networks (WBANs), the traditional centralized system architecture cannot handle the massive data generated by the edge devices. Meanwhile, in order to ensure the security of physiological privacy data and the identity privacy of patients, this paper presents a privacy protection strategy for Mobile Edge Computing(MEC) enhanced WBANs, which leverages the blockchain-based decentralized MEC paradigm to support efficient transmission of privacy information with low latency, high reliability within a high-demand data security scenario. On this basis, the Merkle tree optimization model is designed to authenticate nodes and to verify the source of physiological data. Furthermore, a hybrid signature algorithm is devised to guarantee the node anonymity with unforgeability, data integrity and reduced delay. The security performance analysis and simulation results show that our proposed strategy not only reduces the delay, but also secures the privacy and transmission of sensitive WBANs data.  相似文献   
113.
拦截概率是评价反导作战效能的重要指标,对交战前任务规划至关重要。选取某一拦截弹建立其在空间的可达集区域,针对中段反导逆轨拦截情况,确立其在空间中的杀伤区。针对杀伤区内任一点可能为拦截点的情况,对某一来袭导弹的弹道轨迹,选取可拦截弧段上的理论拦截点,通过在选取不同高度上的理论拦截点上,调整拦截弹的发射位置,从而得到拦截点在杀伤区内不同高度,不同距离以及在不同的交汇角时对拦截概率的影响。为反导作战的阵地部署研究和交战策略提供了一定的参考。  相似文献   
114.
Experimental data from vented explosion tests using stoichiometric methane–air and 18% hydrogen–air mixtures in a 63.7 m3 chamber with a 2.7 or 5.4 m2 vent are presented. Results from experiments conducted using stoichiometric propane–air in 2.42 m3 vessel with a 0.26 m2 vent are also reported. The tests were focused on the effect of fuel, enclosure size, ignition location, vent size, and obstacles on the pressure development of a propagating flame in a vented enclosure. The dependence of the maximum pressure generated on the experimental parameters was analyzed. It was found that the pressure maxima may be caused by pressure transients controlled by the interplay of the maximum-flame area, the burning velocity, and the overpressure generated by an external explosion. A simple model was proposed to estimate the maximum pressure for each of the main pressure transients. The model was found to agree with the experimental data within the experimental uncertainty.  相似文献   
115.
随着无线技术的发展和移动智能终端的普及,医疗行业对无线网络的需求也越来越多,建设医院无线局域网,能提高工作效率和服务质量。文章提出了以无线控制器和AP为架构形式的无线局域网的解决方案,能克服传统无线网络漫游、无法统一管理等的问题,同时给出了安全防护的措施,从而为医院建立一个稳定安全的无线网络环境。  相似文献   
116.
This paper deals with ultrasound medical image processing, particularly to filter the noise while preserving the edges and structures of information. The mathematical processing consists in solving by a numerical way a nonlinear evolutive boundary value problem. Several numerical semi-implicit time marching schemes are considered and analyzed. At each time step, parallel synchronous or asynchronous Schwarz alternating methods are used to solve the linear system and its convergence is studied. Lastly, the results of sequential and parallel simulations are presented.   相似文献   
117.
丁偲偲  王锋 《电子设计工程》2015,(6):169-171,175
智能视频监控作为安全防范的一种有效手段,有广阔的应用前景。针对这一需求,提出了一种基于DM8148平台的警戒区域告警算法。该算法采用混合高斯模型,结合背景减法检测移动目标,线性预测结合Blob匹配跟踪运动轨迹,分析目标行为判断是否存在警戒区域入侵现象。通过实验验证,该算法所具备的低误报率和高报警精度能满足智能监控对高效率、高实时性要求。  相似文献   
118.
基于颜色特征的目标匹配方法具有很好的区分性和直观性,但是特征本身受光线变化、背景复杂度等影响而对于目标识别准确率存在差异.针对这一现状,提出了一种新的基于时空局部特征和颜色特征的目标匹配方法.利用时空局部特征3-D LSK对待测视频中的运动目标进行行为识别,识别出具有相同行为目标.再结合目标的颜色特征,通过基于区域权重(Weighted Region Matching)的颜色匹配方法来识别出具有相同颜色的目标.对无重叠区域的多个测试视频进行的相关实验表明,该算法能够有效识别出普通场景下的不同目标,对于衣着颜色相近的不同目标也有很高的识别率.  相似文献   
119.
针对信标节点漂移情况下的节点定位问题,提出了一种分布式的信标节点漂移检测方法,采用节点自评分和协商机制,自动寻找可能发生了漂移的信标节点,同时针对大量信标节点发生漂移后的定位覆盖率下降问题,构建普通节点的定位可信度模型,并在定位盲区内使用一些较为可靠的普通节点作为临时信标节点进行定位。仿真实验表明,该算法在误检测、定位误差方面性能优于传统算法,具有较低的通信开销、较高的实用性和灵活性。  相似文献   
120.
移动传感器网络非均匀事件区域节点部署优化   总被引:2,自引:0,他引:2       下载免费PDF全文
刘军  程良伦  王建华  王涛 《电子学报》2015,43(12):2402-2407
针对移动传感器网络中热点事件监测场景,研究传感器节点的快速优化部署策略.首先假定事件随机产生,针对事件优先模型及节点感知误差函数推导基于Voronoi剖分时感知误差最小,然后定义节点有效覆盖权值,证明了当所有节点有效覆盖权值一致时,整个网络覆盖效能将达到最大.结合虚拟力及节点有效覆盖权提出一种分布式优化部署算法SDOA(Sparse Deployment Optimization Algorithm),其在保证覆盖能效最大化时保证网络连通性.最后仿真比较了本文提出部署策略能够快速有效实现对热点区域部署,并保证较高的覆盖效能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号