首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15835篇
  免费   1636篇
  国内免费   243篇
化学   556篇
晶体学   14篇
力学   150篇
综合类   185篇
数学   2048篇
物理学   2505篇
无线电   12256篇
  2024年   26篇
  2023年   189篇
  2022年   407篇
  2021年   630篇
  2020年   573篇
  2019年   315篇
  2018年   284篇
  2017年   517篇
  2016年   645篇
  2015年   653篇
  2014年   1228篇
  2013年   1102篇
  2012年   1137篇
  2011年   1090篇
  2010年   849篇
  2009年   885篇
  2008年   987篇
  2007年   991篇
  2006年   869篇
  2005年   748篇
  2004年   687篇
  2003年   591篇
  2002年   470篇
  2001年   275篇
  2000年   278篇
  1999年   200篇
  1998年   174篇
  1997年   153篇
  1996年   132篇
  1995年   115篇
  1994年   108篇
  1993年   49篇
  1992年   43篇
  1991年   46篇
  1990年   36篇
  1989年   44篇
  1988年   24篇
  1987年   17篇
  1986年   13篇
  1985年   24篇
  1984年   18篇
  1983年   19篇
  1982年   10篇
  1981年   8篇
  1980年   6篇
  1979年   5篇
  1978年   13篇
  1977年   6篇
  1976年   5篇
  1972年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
一种新的加权最小二乘测距定位方法   总被引:8,自引:0,他引:8  
万群  彭应宁 《电子与信息学报》2002,24(12):1980-1984
三站二维定位问题是最小定位问题,一般只利用几何关系就能获得定位估计,但由于未利用距离测量的统计信息,定位精度较差。该文先将点到点的距离测量转化为点到线的距离估计,再在此基础上推导出一种新的加权几休定位方法,其中加权的确定利用了距离测量的统计信息。仿真实验表明,在测距误差较小时新方法具有更高的定位精度。  相似文献   
72.
This paper develops a modified quasi-Newton method for structured unconstrained optimization with partial information on the Hessian, based on a better approximation to the Hessian in current search direction. The new approximation is decided by both function values and gradients at the last two iterations unlike the original one which only uses the gradients at the last two iterations. The modified method owns local and superlinear convergence. Numerical experiments show that the proposed method is encouraging comparing with the methods proposed in [4] for structured unconstrained optimization Presented at the 6th International Conference on Optimization: Techniques and Applications, Ballarat, Australia, December 9–11, 2004  相似文献   
73.
The predominant idea for using network concepts to fight terrorists centers on disabling key parts of their communication networks. Although this counternetwork strategy is clearly a sound approach, it is vulnerable to missing, incomplete, or erroneous information about the network. This paper describes a different and complementary application of network concepts to terrorist organizations. It is based on activity focus networks (AFNs), which represent the complex activity system of an organization. An activity focus is a conceptual or physical entity around which joint activity is organized. Any organization has a number of these, which are in some cases compatible and in some cases incompatible. The set of foci and their relations of compatibility and incompatibility define the AFN. A hypothetical AFN for a terrorist organization is specified and tested in a simulation called AQAS. It shows that certain activity foci, and in particular one combination, have high potential as pressure points for the activity system. The AFN approach complements the counternetwork approach by reducing the downside risk of incomplete information about the communication network, and enhancing the effectiveness of counternetwork approaches over time. Steven R. Corman is Professor in the Hugh Downs School of Human Communication at Arizona State University and Chair of the Organizational Communication Division of the International Communication Association. His research interests include communication networks and activity systems, high-resolution text and discourse analysis, and modeling and simulation of human communication systems.  相似文献   
74.
数字电视传输流的实时码率变换系统   总被引:1,自引:0,他引:1  
数字视频压缩后通常是打包成传输流的形式进行传送,年个传输流有其固定的发送码率,在某些应用场合,比如信道调制前端,需要对输入传输流码率进行改变以适应该信道要求,描述了一种全硬件实现,双路输出,实时,节目可选择的码率变换系统的原理及具体实现。  相似文献   
75.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。  相似文献   
76.
在目标信号检测模块的基础上增加了测有计算模块,构成一种新型的单脉冲雷达点迹提取器,显著提高了雷达系统潜在的处理能力。  相似文献   
77.
基于双因子认证技术的网络身份识别   总被引:5,自引:0,他引:5  
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。  相似文献   
78.
基于地理信息系统的天津房地产管理数据库   总被引:1,自引:0,他引:1  
从地理信息系统CIS的组成开始.提出该类系统的组织与管理方法,同时重点介绍了在现阶段开发该类系统时所使用的高端技术,最后对GIS系统的发展趋势作出分析与顶测。  相似文献   
79.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   
80.
一种外置式视频同步信号发生器的设计   总被引:4,自引:1,他引:3  
对随机视频信号的特点进行了研究,提出了采用谱分析提取随机视频信号的同步频率的方法,根据数据传输的要求设计了基于USB接口的外置式视频同步信号发生器并给出了系统的硬件框图和软件流程。系统具有自动分析随机视频信息隐含的同步信号频率,精确产生同步脉冲信号的特点,满足随机视频信号采集和稳定显示的同步要求。同步精度达到300帧内图像漂移小于1个像素。利用该视频同步信号发生器控制非标准图像采集卡实现了计算机辐射的随机视频信号的采集和稳定显示。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号