全文获取类型
收费全文 | 15835篇 |
免费 | 1636篇 |
国内免费 | 243篇 |
专业分类
化学 | 556篇 |
晶体学 | 14篇 |
力学 | 150篇 |
综合类 | 185篇 |
数学 | 2048篇 |
物理学 | 2505篇 |
无线电 | 12256篇 |
出版年
2024年 | 26篇 |
2023年 | 189篇 |
2022年 | 407篇 |
2021年 | 630篇 |
2020年 | 573篇 |
2019年 | 315篇 |
2018年 | 284篇 |
2017年 | 517篇 |
2016年 | 645篇 |
2015年 | 653篇 |
2014年 | 1228篇 |
2013年 | 1102篇 |
2012年 | 1137篇 |
2011年 | 1090篇 |
2010年 | 849篇 |
2009年 | 885篇 |
2008年 | 987篇 |
2007年 | 991篇 |
2006年 | 869篇 |
2005年 | 748篇 |
2004年 | 687篇 |
2003年 | 591篇 |
2002年 | 470篇 |
2001年 | 275篇 |
2000年 | 278篇 |
1999年 | 200篇 |
1998年 | 174篇 |
1997年 | 153篇 |
1996年 | 132篇 |
1995年 | 115篇 |
1994年 | 108篇 |
1993年 | 49篇 |
1992年 | 43篇 |
1991年 | 46篇 |
1990年 | 36篇 |
1989年 | 44篇 |
1988年 | 24篇 |
1987年 | 17篇 |
1986年 | 13篇 |
1985年 | 24篇 |
1984年 | 18篇 |
1983年 | 19篇 |
1982年 | 10篇 |
1981年 | 8篇 |
1980年 | 6篇 |
1979年 | 5篇 |
1978年 | 13篇 |
1977年 | 6篇 |
1976年 | 5篇 |
1972年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
一种新的加权最小二乘测距定位方法 总被引:8,自引:0,他引:8
三站二维定位问题是最小定位问题,一般只利用几何关系就能获得定位估计,但由于未利用距离测量的统计信息,定位精度较差。该文先将点到点的距离测量转化为点到线的距离估计,再在此基础上推导出一种新的加权几休定位方法,其中加权的确定利用了距离测量的统计信息。仿真实验表明,在测距误差较小时新方法具有更高的定位精度。 相似文献
72.
A Modified Quasi-Newton Method for Structured Optimization with Partial Information on the Hessian 总被引:2,自引:0,他引:2
This paper develops a modified quasi-Newton method for structured unconstrained optimization with partial information on the
Hessian, based on a better approximation to the Hessian in current search direction. The new approximation is decided by both
function values and gradients at the last two iterations unlike the original one which only uses the gradients at the last
two iterations. The modified method owns local and superlinear convergence. Numerical experiments show that the proposed method
is encouraging comparing with the methods proposed in [4] for structured unconstrained optimization
Presented at the 6th International Conference on Optimization: Techniques and Applications, Ballarat, Australia, December
9–11, 2004 相似文献
73.
Steven R. Corman 《Computational & Mathematical Organization Theory》2006,12(1):35-49
The predominant idea for using network concepts to fight terrorists centers on disabling key parts of their communication
networks. Although this counternetwork strategy is clearly a sound approach, it is vulnerable to missing, incomplete, or erroneous
information about the network. This paper describes a different and complementary application of network concepts to terrorist
organizations. It is based on activity focus networks (AFNs), which represent the complex activity system of an organization.
An activity focus is a conceptual or physical entity around which joint activity is organized. Any organization has a number
of these, which are in some cases compatible and in some cases incompatible. The set of foci and their relations of compatibility
and incompatibility define the AFN. A hypothetical AFN for a terrorist organization is specified and tested in a simulation
called AQAS. It shows that certain activity foci, and in particular one combination, have high potential as pressure points
for the activity system. The AFN approach complements the counternetwork approach by reducing the downside risk of incomplete
information about the communication network, and enhancing the effectiveness of counternetwork approaches over time.
Steven R. Corman is Professor in the Hugh Downs School of Human Communication at Arizona State University and Chair of the Organizational
Communication Division of the International Communication Association. His research interests include communication networks
and activity systems, high-resolution text and discourse analysis, and modeling and simulation of human communication systems. 相似文献
74.
75.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。 相似文献
76.
在目标信号检测模块的基础上增加了测有计算模块,构成一种新型的单脉冲雷达点迹提取器,显著提高了雷达系统潜在的处理能力。 相似文献
77.
基于双因子认证技术的网络身份识别 总被引:5,自引:0,他引:5
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。 相似文献
78.
基于地理信息系统的天津房地产管理数据库 总被引:1,自引:0,他引:1
从地理信息系统CIS的组成开始.提出该类系统的组织与管理方法,同时重点介绍了在现阶段开发该类系统时所使用的高端技术,最后对GIS系统的发展趋势作出分析与顶测。 相似文献
79.
3G认证和密钥分配协议的形式化分析及改进 总被引:4,自引:0,他引:4
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案. 相似文献
80.