全文获取类型
收费全文 | 546篇 |
免费 | 84篇 |
国内免费 | 22篇 |
专业分类
化学 | 27篇 |
力学 | 11篇 |
综合类 | 8篇 |
数学 | 90篇 |
物理学 | 148篇 |
无线电 | 368篇 |
出版年
2024年 | 4篇 |
2023年 | 6篇 |
2022年 | 15篇 |
2021年 | 25篇 |
2020年 | 14篇 |
2019年 | 8篇 |
2018年 | 13篇 |
2017年 | 19篇 |
2016年 | 33篇 |
2015年 | 30篇 |
2014年 | 46篇 |
2013年 | 35篇 |
2012年 | 34篇 |
2011年 | 28篇 |
2010年 | 21篇 |
2009年 | 38篇 |
2008年 | 30篇 |
2007年 | 39篇 |
2006年 | 42篇 |
2005年 | 34篇 |
2004年 | 23篇 |
2003年 | 19篇 |
2002年 | 14篇 |
2001年 | 20篇 |
2000年 | 13篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 7篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 6篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1980年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有652条查询结果,搜索用时 15 毫秒
91.
用Logistic映射生成混沌序列,对文本信息的ASCII码进行加密,产生二进制信息流。将图像进行DCT变换,并用一个量化表对变换后的系数进行量化,将加密后的二进制信息嵌入到图像的DCT系数中以实现信息隐藏,在秘密信息的提取过程中不需要原始图像的参与。实验结果表明,该方法具有较好的隐蔽性,对图像质量影响较小。 相似文献
92.
提出了一种新的“动中通”卫星终端的设计思路。主要从研究当前国内主流的“动中通”卫星通信终端着手,分析了在“动中通”卫星通信终端中采用相控阵技术的可行性,给出了一个典型的相控阵“动中通”卫星通信终端的实现框架,并进行了可工程实现的收发分离相控阵“动中通”卫星通信终端具体设计,提出设计关键点。 相似文献
93.
粒子群算法优化神经网络结构的研究 总被引:1,自引:0,他引:1
针对BP神经网络初始权阈值确定的随机性和隐含层节点数的不确定性,通过利用十进制粒子群优化算法(DePSO)和二进制粒子群优化算法(BiPSO),同时优化神经网络的初始权阈值和结构。通过粒子群优化算法首先确定一个较好的搜索空间,然后在这个解空间里利用BP算法对网络进行训练和学习,搜索出最优解。通过函数拟合数值实验对该模型来进行训练和测试,相比其他算法,该模型可以获得较高的预测精度,结果表明该方法是可行的。 相似文献
94.
对蛋白质序列筛选算法进行了研究,针对蛋白质数据库中存在大量的冗余序列,提出了一种基于隐马尔可夫模型的蛋白质序列筛选算法。详细阐述了在蛋白质数据库中如何建立隐马尔可夫模型。对模型中主要参数的求解和估计给出了主要计算公式。然后利用所建立的模型对蛋白质数据库进行的序列筛选测试,测试结果表明本文设计的算法对同源蛋白质序列筛选精... 相似文献
95.
96.
提出以射频光纤传输RFoG为下一代广播电视网络的观点,以睡眠激活放大器BCDA为基础的渐进建设下一代广播电视网络的方案。 相似文献
97.
Security tools are rapidly developed as network security threat is becoming more and more serious. To overcome the fundamental limitation of traditional host based anti malware system which is likely to be deceived and attacked by malicious codes, VMM based anti malware systems have recently become a hot research field. In this article, the existing malware hiding technique is analyzed, and a detecting model for hidden process based on “In VM” idea is also proposed. Based on this detecting model, a hidden process detection technology which is based on HOOK SwapContext on the VMM platform is also implemented successfully. This technology can guarantee the detecting method not to be attacked by malwares and also resist all the current process hiding technologies. In order to detect the malwares which use remote injection method to hide themselves, a method by hijacking sysenter instruction is also proposed. Experiments show that the proposed methods guarantee the isolation of virtual machines, can detect all malware samples, and just bring little performance loss. 相似文献
98.
针对当前移动应用开发中存在的开发费用高、周期长、覆盖率较低、编程语言不统一等问题,提出采用JavaScript设计并实现了一种基于智能手机应用的跨平台中间件(CPAM-SP,a Crossing Platform Application Middleware based on Smart Phone),详细介绍了CPAM-SP与iOS、Android、Windows Phone等各主流智能移动终端操作系统间的通信机制以及应用方案。实验结果表明,使用智能手机跨平台中间件,开发人员只需要使用基本的Web技术即可开发出Web应用。使用智能手机跨平台中间件,能达到同一代码能够在不同移动终端平台上运行的效果,降低了开发难度,提高了开发效率。 相似文献
99.
K. Ioannou S. Kotsopoulos P. Stavroulakis 《International Journal of Communication Systems》2003,16(9):851-863
This paper presents a dynamic guard channel assignment technique based on a two‐layer cellular architecture which optimizes the blocking probability performance of high‐speed moving terminals (HSMT) and handoff calls of low‐speed moving terminals (LSMT), in a congested urban area. The lower layer of the proposed architecture is based on a microcellular solution, for absorbing the traffic loads of LSMT. The higher layer is based on a macro‐cell umbrella solution, for absorbing the traffic load of the HSMT. The results show that using the optimum number of channels and adjusting dynamically the number of guard channels in each layer, the blocking probability of the HSMT and the handoff blocking probability of LSMT is optimized having the minimum bad effect on the new call blocking probability of LSMT. Copyright © 2003 John Wiley & Sons, Ltd. 相似文献
100.