全文获取类型
收费全文 | 423篇 |
免费 | 79篇 |
国内免费 | 8篇 |
专业分类
化学 | 12篇 |
力学 | 12篇 |
综合类 | 5篇 |
数学 | 123篇 |
物理学 | 76篇 |
无线电 | 282篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 16篇 |
2021年 | 21篇 |
2020年 | 22篇 |
2019年 | 26篇 |
2018年 | 12篇 |
2017年 | 18篇 |
2016年 | 19篇 |
2015年 | 15篇 |
2014年 | 29篇 |
2013年 | 26篇 |
2012年 | 49篇 |
2011年 | 46篇 |
2010年 | 22篇 |
2009年 | 32篇 |
2008年 | 22篇 |
2007年 | 19篇 |
2006年 | 22篇 |
2005年 | 11篇 |
2004年 | 15篇 |
2003年 | 13篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 8篇 |
1999年 | 3篇 |
1998年 | 5篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1991年 | 1篇 |
1989年 | 2篇 |
1986年 | 2篇 |
1982年 | 1篇 |
排序方式: 共有510条查询结果,搜索用时 10 毫秒
41.
42.
在新技术、新应用的不断刺激下,各类网站应用服务如雨后春笋般不断涌现。伴随着互联网+产业的蓬勃发展,网络安全形势日益严峻。钓鱼电子邮件攻击持续高发、仿冒网站窃取用户个人隐私信息及诈骗用户钱财等时刻威胁着用户的合法权益。这种情况下,迫切需要建立一套全网恶意网址综合防范治理体系。因此,提出了一种针对多种应用场景下的恶意网址拦截方法,通过基于DNS Forward的恶意网址拦截、恶意短网址拦截、“拆链”技术在恶意网址拦截中的应用等技术手段,综合治理全网恶意网址访问行为。不仅提升了全网防护效果,而且有效减少了全网恶意访问流量。 相似文献
43.
A lambda in a graph G is two edges uv and vw such that uw is not an edge. A subgraph A of G is called a lambda-subgraph if every lambda of G has both or neither of its edges in A. We describe the decomposition of a graph into its lambda subgraphs and use this to prove a decomposition theorem of Gallai (Acta Math. Acad. Sci. Hungar. 18 (1967), 25–66). A corollary is that a graph is perfect if and only if each of its edge-minimal lambda subgraphs is. © 1997 John Wiley & Sons, Inc. J Graph Theory 26:9–16, 1997 相似文献
44.
45.
艾冬生 《太赫兹科学与电子信息学报》2003,1(3):14-18
在编制遥测数据处理软件的过程中,面对大量的测试数据,经常需要编写高效率的数据过滤器。本文讨论了一种通过采用跨单元、跨类访问Delphi类的私有域的方法实现快速删除TList批连续结点的新算法,并通过测试结果得到验证。 相似文献
46.
针对发射机射频链路中功率放大器工作状态不稳定的问题,文中对射频链路的工作原理进行了研究,设计功放的控制系统。系统使用基于ARM架构的STM32F103ZG芯片作为主控芯片,可以通过TTL接口实现功放工作状态的实时采集。采集的功放工作状态经上位机程序分析后,结合发射机的指标参数下发功放的控制指令并调整功放的工作状态。测试结果表明,系统在输入功率为15.9 dBm时,达到1 dB压缩点-11.8 dBm;在25.7 dBm时,达到输出的三阶节点,此时的输入三阶节点为-2.7 dBm。以上结果证明该设计可以满足发射机的指标要求。 相似文献
47.
本文提出了基于父节点的XML查询优化算法,它主要利用关键词的顺序循环查找父节点,把查找出来的父节点集合求交集,所得的父节点交集集合中的元素即为最小子树根节点,最后根据所得出的最小子树根节点得到用户所需的最紧致片段。通过选取经典的INEX数据集算法进行测试。实验结果表明,与传统的XML查询优化算法相比,基于父节点的XML查询优化算法有较高的准确率,更能满足用户需求。 相似文献
48.
49.
50.
The aim of wireless sensor networks (WSNs) is to gather sensor data from a monitored environment. However, the collected or reported information might be falsified by faults or malicious nodes. Hence, identifying malicious nodes in an effective and timely manner is essential for the network to function properly and reliably. Maliciously behaving nodes are usually detected and isolated by reputation and trust‐based schemes before they can damage the network. In this paper, we propose an efficient weighted trust‐based malicious node detection (WT‐MND) scheme that can detect malicious nodes in a clustered WSN. The node behaviors are realistically treated by accounting for false‐positive and false‐negative instances. The simulation results confirm the timely identification and isolation of maliciously behaving nodes by the WT‐MND scheme. The effectiveness of the proposed scheme is afforded by the adaptive trust‐update process, which implicitly performs trust recovery of temporarily malfunctioning nodes and computes a different trust‐update factor for each node depending on its behavior. The proposed scheme is more effective and scalable than the related schemes in the literature, as evidenced by its higher detection ratio (DR) and lower misdetection ratio (MDR), which only slightly vary with the network's size. Moreover, the scheme sustains its efficient characteristics without significant power consumption overheads. 相似文献