首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2953篇
  免费   594篇
  国内免费   232篇
化学   153篇
晶体学   26篇
力学   107篇
综合类   40篇
数学   388篇
物理学   1271篇
综合类   1794篇
  2024年   15篇
  2023年   30篇
  2022年   50篇
  2021年   74篇
  2020年   76篇
  2019年   70篇
  2018年   83篇
  2017年   95篇
  2016年   127篇
  2015年   124篇
  2014年   218篇
  2013年   186篇
  2012年   199篇
  2011年   201篇
  2010年   180篇
  2009年   201篇
  2008年   185篇
  2007年   247篇
  2006年   228篇
  2005年   206篇
  2004年   168篇
  2003年   122篇
  2002年   100篇
  2001年   73篇
  2000年   68篇
  1999年   61篇
  1998年   57篇
  1997年   44篇
  1996年   36篇
  1995年   36篇
  1994年   38篇
  1993年   38篇
  1992年   16篇
  1991年   29篇
  1990年   23篇
  1989年   19篇
  1988年   15篇
  1987年   10篇
  1986年   7篇
  1985年   5篇
  1984年   7篇
  1982年   3篇
  1981年   1篇
  1979年   1篇
  1978年   1篇
  1977年   1篇
  1976年   2篇
  1973年   1篇
  1959年   1篇
  1955年   1篇
排序方式: 共有3779条查询结果,搜索用时 0 毫秒
81.
通过分析含噪语音信号的特点,引入能够兼顾人耳听觉特性的听觉感知小波变换,构造了新的小波阈值函数,并对小波变换分解后的阈值进行基于微粒群算法的分层优化.仿真实验表明,该方法在不同信噪比条件下均具有较好的去噪性能,语音的可懂度和听觉效果得到有效提高.  相似文献   
82.
疾病可以在不同的种群之间传播。研究疾病在相互作用种群之间的传播规律,是种群生态学与传染病动力学的一种结合。通过假设捕食者和食饵均是密度制约、捕食者具有传染病、染病的捕食者不能捕食、染病的捕食者可以恢复但具有暂时的免疫力,建立了一类食饵一捕食系统的SIS传染病模型,利用比较定理研究了解的有界性,利用特征根法和Hurwitz判据分析了系统的无病平衡点和地方病平衡点的局部稳定性,通过构造Lyapunov函数,讨论了无病平衡点和地方病平衡点的全局渐近稳定性,从而得到了疾病流行与否的阈值R,并证明当R≤1时无病平衡点全局渐近稳定,从而疾病消除;当R〉1时,地方病平衡点全局渐近稳定,从而疾病流行。  相似文献   
83.
图像的直方图双峰不明显时,选择分割阈值就很困难。本文提出用图像的香农(Shannon)信息熵来克服这一困难,并进行了理论推导,提出了实现算法。实验结果表明,本算法对任何形状的直方图,均可自动选择分割阈值。  相似文献   
84.
静态损耗均衡算法决定了固态闪存存储系统的使用寿命。为了提高多通道并行访问模式下的闪存系统寿命,提出了一种主动搬移静态数据的静态损耗均衡设计。该设计在多通道并行访问模式下,根据擦除标志位,采用轮询法主动挑选静态数据块并加入待擦除块队列,从而减小各物理块之间的损耗不均衡程度。实验结果表明:该设计能提高平均擦除次数至少8.33%,有效降低并行访问模式下的损耗不均衡程度至少5.39%。该文还对影响损耗均衡程度的触发阈值进行了分析,提出了在选择触发阈值时,需要综合考虑损耗均衡情况和系统速度。  相似文献   
85.
提出了一个新的多维ARMA-TGARCH(autoregressive moving average-threshold generalized autoregressive conditional heteroskedasticity)模型,研究了这个模型的结构性质和参数估计的渐近性质.首先,给出了该模型存在严平稳和遍历解,以及平稳解存在高阶矩的条件.其次,在二阶矩存在的条件下,证明了参数拟最大似然估计的相合性.最后,给出了参数拟最大似然估计的渐近正态性.  相似文献   
86.
基于身份的强壮门限签密方案   总被引:4,自引:0,他引:4  
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击.  相似文献   
87.
应用现实生活中"分权"的思想和(t,n)门限群签名技术,提出一种改进的无需可信任第三方的时控代理签名方案.该方案在对签名时间验证服务上,不再由一个可信的第三方来提供,而是由一个群体(t个人)来对代理签名时间和待签名的消息实行二级签名,能够避免(t,n)门限群签名时消息浏览权被扩大化和防止消息被泄密,除了满足代理签名的所有性质外,还能确定代理人签名的准确时间,当代理权被滥用时,授权人还可以将代理权撤销.  相似文献   
88.
李薇  张文  郑妍 《应用科技》2012,(2):15-18
针对硬阈值去噪效果不理想,软阈值去噪比较平滑使得信号产生失真的问题,提出了一种新的阈值去噪方法.采用对阈值门限进行改进并结合软阈值的去噪方法对电能质量信号进行处理,实现其去噪的功能.实验仿真表明,新的阈值去噪算法对电能质量信号进行去噪处理后的信噪比增益和均方误差相对于其他文献都有所改善.  相似文献   
89.
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen…  相似文献   
90.
基于抢占阈值的嵌入式实时数据库事务调度   总被引:1,自引:0,他引:1  
提出了一种嵌入式实时数据库事务处理模型,把抢占阈值应用到固定优先级可抢占的实时事务调度之中,并提出了一种冲突避免的实时事务并发控制协议,使实时事务调度和并发控制高度集成,降低了系统的事务管理开销.通过事务的可调度性分析,给出了可行的调度模型应具备的条件和相应调度参数的分配算法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号