首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1456篇
  免费   49篇
  国内免费   2篇
化学   64篇
力学   52篇
综合类   2篇
数学   300篇
物理学   136篇
无线电   953篇
  2024年   2篇
  2023年   12篇
  2022年   9篇
  2021年   10篇
  2020年   19篇
  2019年   19篇
  2018年   16篇
  2017年   36篇
  2016年   48篇
  2015年   54篇
  2014年   108篇
  2013年   60篇
  2012年   86篇
  2011年   88篇
  2010年   71篇
  2009年   64篇
  2008年   73篇
  2007年   77篇
  2006年   70篇
  2005年   69篇
  2004年   59篇
  2003年   58篇
  2002年   43篇
  2001年   22篇
  2000年   48篇
  1999年   48篇
  1998年   40篇
  1997年   38篇
  1996年   28篇
  1995年   32篇
  1994年   14篇
  1993年   21篇
  1992年   14篇
  1991年   9篇
  1990年   10篇
  1989年   9篇
  1988年   1篇
  1987年   3篇
  1986年   1篇
  1985年   3篇
  1984年   3篇
  1983年   3篇
  1982年   3篇
  1981年   1篇
  1978年   2篇
  1977年   2篇
  1975年   1篇
排序方式: 共有1507条查询结果,搜索用时 15 毫秒
991.
微光像增强器噪声功率谱测试研究   总被引:1,自引:0,他引:1  
在微光像增强器成像中 ,迭加在图像上的时空域噪声 ,不仅限制系统可工作的最低照度 ,而且使显示图像有随机蠕动颗粒闪烁的外观。适用的噪声性能测试分析技术则可为改善已有系统的成像质量、研制新型高性能的微光成像器件与系统提供必要的基础和客观依据。通过用CCD对像增强器噪声功率谱的测试发现像增强器噪声主要集中在低频部分 ,高频段的噪声近似为白噪声。  相似文献   
992.
谭航 《世界电信》1997,10(4):6-7
充分利用现有电话网和积极发展在电话网上的数据传输业务,具有十分重要的现实意义。江苏省先后在省内十个城市中进行了前期ISDN试验,利用2B+3设备进行数据通信,既满足了用户对数据通信的需求,对于提高企业的竞争力也具深远影响。本文作者介绍了江苏省前期ISDN实验的具体设备,技术及其应用情况,并对今后的工作提出了积极建议。  相似文献   
993.
微电子器件的抗辐射加固和高可靠技术   总被引:3,自引:0,他引:3  
胡刚毅 《微电子学》2003,33(3):224-231
介绍了微电子器件的辐射效应和器件制作材料、电路设计、器件结构、制作工艺、元件之间的隔离、预辐射等加固技术,及微电子器件加固水平;并扼要介绍了微电子器件的耐高温和耐冲击与振动等高可靠技术。  相似文献   
994.
介绍了光缆通信网络可靠性与有效性的基本概念及为提高可靠性采用的标准保护网络,对保护网络的核心问题—网络主备保护切换功能、技术参数、保护信道协议以及性能参数的测量方法等等进行了重点论述。指出,由于SDH体系结构的不同,决定了主备保护切换系统有统一的标准,与PDH系统相比,不但可靠性高,而且因信道的冗余,为网络的智能化创造了条件。  相似文献   
995.
两不同部件串联可修系统的可用度的一个新的计算方法   总被引:2,自引:0,他引:2  
本用直接解一组不含时间t的一阶线性偏微分积方程而得到两不同部件可修系统的可用度。  相似文献   
996.
研究了移动Agent系统潜在的5种故障,提出了可能的解决方案,讨论了各种方案的适用情况,并对其优劣进行了对比。  相似文献   
997.
N版本编程技术的软件可靠性分析   总被引:5,自引:1,他引:4  
针对解决高可靠计算机系统所需要的N版本编程技术,本文提出了对其可靠性进行分析和评估的基本方法。还特别针对使用了N版本编程技术而残存的共性故障进行了详细的分析,对一般的工程实践具有理论指导意义。  相似文献   
998.
在现代物流存储中 ,随着存储时间的增长 ,有些物品的使用可靠性会降低 .本文通过在其他领域应用广泛的神经网络 BP算法 ,对库存的物品的可靠性进行评估 .根据商品的可靠性评估可以对物品做进一步的合理 .  相似文献   
999.
In Wireless Sensor Networks, Software Defined Networks (SDN) provide a logically centralized control plane as a potential means of streamlining network management (WSNs). The employment of several SDN controllers to build a physically distributed SDN is a common tactic to boost speed, expand scalability, and offer fault tolerance. However, the deployment of many controllers results in increased synchronization and deployment expenses. Therefore, selecting the optimal location for SDN controllers to improve WSN performance is a research issue. In this paper, the multi-objective optimization problem known as the controller placement problem (CPP) is initially formulated. Cost, time, and reliability are just a few of the restraints that are taken into consideration in this regard. In addition, a new Adaptive Population-Based Cuckoo Optimization (APB-CO) for optimal controller placement is implemented. In the end, APB-CO performs experiments to validate the efficacy by analyzing Sync (7.5), Coverage (47), Controller Cost (4.8), and Fitness (0.6983) for the 100th node variation at network 1. The proposed model obtained the controller cost as 34.4, compared to the existing method such as Simulated Annealing (44.3) and Greedy Approach (42.6).  相似文献   
1000.
Besides the advantages brought by technology scaling, soft errors have emerged as an important reliability challenge for nanoscale combinational circuits. Hence, it is important for vulnerability analysis of digital circuits due to soft errors to take advantage of practical metrics to achieve cost-effective and reliable designs. In this paper, a new metric called Triple Constraint Satisfaction probability (TCS) is proposed to evaluate the soft error vulnerability of combinational circuits. TCS is based on a concept called Probabilistic Vulnerability Window (PVW) which is an inference of the necessary conditions for soft-error occurrence in the circuit. We propose a computation model to calculate the PVW’s for all circuit gate outputs. In order to show the efficiency of the proposed metric, TCS is used in the vulnerability ranking of the circuit gates as the basic step of the vulnerability reduction techniques. The experimental results show that TCS provides a distribution of soft error vulnerability similar to that obtained with fault injections performed with HSPICE or with an event driven simulator while it is more than three orders of magnitude faster. Also, the results show that using the proposed metric in the well-known filter insertion technique achieves up to 19.4%, 34.1%, and 55% in soft error vulnerability reduction of benchmark circuits with the cost of increasing the area overhead by 5%, 10%, and 20%, respectively.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号