全文获取类型
收费全文 | 17931篇 |
免费 | 1851篇 |
国内免费 | 356篇 |
专业分类
化学 | 1383篇 |
晶体学 | 13篇 |
力学 | 266篇 |
综合类 | 236篇 |
数学 | 2634篇 |
物理学 | 2013篇 |
无线电 | 13593篇 |
出版年
2024年 | 55篇 |
2023年 | 207篇 |
2022年 | 479篇 |
2021年 | 699篇 |
2020年 | 702篇 |
2019年 | 472篇 |
2018年 | 429篇 |
2017年 | 695篇 |
2016年 | 811篇 |
2015年 | 847篇 |
2014年 | 1437篇 |
2013年 | 1309篇 |
2012年 | 1363篇 |
2011年 | 1291篇 |
2010年 | 887篇 |
2009年 | 888篇 |
2008年 | 1068篇 |
2007年 | 1083篇 |
2006年 | 924篇 |
2005年 | 815篇 |
2004年 | 735篇 |
2003年 | 639篇 |
2002年 | 433篇 |
2001年 | 346篇 |
2000年 | 292篇 |
1999年 | 196篇 |
1998年 | 170篇 |
1997年 | 135篇 |
1996年 | 130篇 |
1995年 | 118篇 |
1994年 | 79篇 |
1993年 | 67篇 |
1992年 | 55篇 |
1991年 | 47篇 |
1990年 | 29篇 |
1989年 | 23篇 |
1988年 | 23篇 |
1987年 | 20篇 |
1986年 | 23篇 |
1985年 | 21篇 |
1984年 | 31篇 |
1983年 | 11篇 |
1982年 | 13篇 |
1981年 | 9篇 |
1980年 | 7篇 |
1979年 | 8篇 |
1978年 | 4篇 |
1977年 | 4篇 |
1976年 | 3篇 |
1973年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
41.
A novel method which can detect the possible handoffs for mobile nodes is proposed in this article. The method can be deployed on mobile nodes. So when a possible handoff occurs, mobile nodes can detect and take some necessary actions in time. In this study, the method is also used to optimize the transmission mechanism of Q-TCP. Moreover, the simulation results show that Q-TCP can provide better quality of service (QoS) for mobile nodes when they are moving among different agents. 相似文献
42.
43.
介绍一种采用USB2.0接口与PC机进行数据传输的高速数据采集卡的设计。给出了硬件的基本结构和软件固件设计的基本方法,并对用FPGA设计FIFO做了重点阐述,同时对使用异步并行A/D转换与使用采样率为444~440MS/s的ADC器件的采样数据在FIFO内的数据传输进行了时序仿真,并分析了仿真结果。 相似文献
44.
Rajamani Ganesh Kuriacose Joseph Newman D. Wilson Dipankar Raychaudhuri 《International Journal of Wireless Information Networks》1994,1(3):199-222
This paper presents a simulation-based study of cellular packet CDMA systems operating in an integrated voice/data traffic scenario. Spread-spectrum CDMA provides a suitable framework for resource-shared packet transport capable of combining isochronous (voice, ISDN) and bursty data services. In this work, a general network model for cellular packet CDMA with mixed voice/data traffic is described and used to evaluate the capacity/performance impact of several key system parameters. First, the effect of spreading factor (N) and forward error correction (FEC) rate are studied, confirming earlier work indicating a weak dependence onN and a well-defined optimum code rate in the range of 0.5–0.7 (with BCH coding). Next, the effect of propagation loss coefficient () on network capacity is investigated over a range of possible assumptions for, including both constant and distance-dependent models. The results show that system capacity depends strongly on, varying by as much as a factor of 2 over the range of parameters considered. For a given distance-dependent assumption, performance results are also obtained for different cell sizes in order to understand the overall spatial reuse efficiency achievable in different cellular and microcellular scenarios. This is followed by an investigation of traffic source model effects: first the capacity improvement from voice activity detection VAD) is presented, showing the expected 21 gains. Results for varying proportions of voice and data traffic intensities indicate that the operating efficiency does not change significantly as the proportion of bursty data relative to voice is varied. 相似文献
45.
在数据挖掘的过程中,使用到很多分类算法,可见分类算法在数据挖掘中占有非常重要的地位。数据分类算法有很多种,各有不同的优缺点,因此,通过对不同算法特性的研究,有助于后期对算法进行相应的改进,确保新的分类算法能够具备更好的实用性能。数据分类算法的性能优良,不仅可以提高数据挖掘的功能性和实用性,还可以确保使用者对算法具备更多的选择性,基于此,对数据挖掘中不同的数据分类算法进行了研究和分析。 相似文献
46.
基于K-L距离的改进D-S证据合成方法 总被引:1,自引:0,他引:1
提出了一种证据距离为基础的冲突证据合成方法.通过改进的K-L距离得到证据间间距,进一步通过相关算法转化为证据权值,权值反映了证据的重要程度,以权值为系数对原始的基本可信度分配函数进行重新分配,再通过改进的合成公式,得到证据合成结果.最后通过具体的算例比较,说明新方法的合成结果更确定,更符合实际情况. 相似文献
47.
48.
计算机实践教学:问题及对策 总被引:5,自引:0,他引:5
任何一个教学计划都涉及到许多方面。有时候某个环节出现较大失误会导致整个计划归于失败。因此必须在重视基础课程课堂授课的基础上,有针对性地、有计划地加强计算机实验课程中基本实验技术的教学,培养学生理论联系实际和良好的动手能力。 相似文献
49.
首先对SDN和网络安全相关的架构(如SANE、Ethane)进行了调研;其次,分析了SDN的安全需求和安全应用的现状,包括应用层和控制层之间、控制层和转发平面之间的安全需求研究现状以及在SDN上实现安全应用的现状;最后,探讨了SDN应用的认证、授权的解决方案,并对策略冲突消解、网络安全应用实现的现状进行了总结. 相似文献
50.
In this paper, secure multicasting with the help of cooperative decode‐and‐forward relays is considered for the case in which a source securely sends a common message to multiple destinations in the presence of a single eavesdropper. We show that the secrecy rate maximization problem in the secure multicasting scenario under an overall power constraint can be solved using semidefinite programing with semidefinite relaxation and a bisection technique. Further, a suboptimal approach using zero‐forcing beamforming and linear programming based power allocation is also proposed. Numerical results illustrate the secrecy rates achieved by the proposed schemes under secure multicasting scenarios. 相似文献