首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26774篇
  免费   4817篇
  国内免费   5898篇
化学   11941篇
晶体学   596篇
力学   1137篇
综合类   685篇
数学   2244篇
物理学   7317篇
无线电   13569篇
  2024年   132篇
  2023年   436篇
  2022年   1003篇
  2021年   983篇
  2020年   913篇
  2019年   868篇
  2018年   835篇
  2017年   1112篇
  2016年   874篇
  2015年   1283篇
  2014年   1587篇
  2013年   1992篇
  2012年   2100篇
  2011年   2087篇
  2010年   2061篇
  2009年   2224篇
  2008年   2383篇
  2007年   2254篇
  2006年   2070篇
  2005年   1828篇
  2004年   1507篇
  2003年   1079篇
  2002年   1037篇
  2001年   920篇
  2000年   994篇
  1999年   603篇
  1998年   273篇
  1997年   206篇
  1996年   204篇
  1995年   176篇
  1994年   157篇
  1993年   186篇
  1992年   146篇
  1991年   107篇
  1990年   106篇
  1989年   133篇
  1988年   104篇
  1987年   89篇
  1986年   63篇
  1985年   47篇
  1984年   57篇
  1983年   41篇
  1982年   38篇
  1981年   35篇
  1980年   30篇
  1979年   24篇
  1978年   9篇
  1974年   8篇
  1965年   20篇
  1964年   10篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
直通链路技术己广泛应用于车联网场景。对于直通链路技术的潜在技术方向给出可行的建议,包括传统直通链路技术的增强方向,如载波聚合、使用非授权频谱等;侧行链路对于中继场景的应用扩展,包括终端到终端之间的中继,以及中继的多链接场景;在高精度定位场景使用直通链路技术。并且,给出直通链路技术与各种新技术的融合应用,如智能反射面与区块链技术,从而解决直通链路技术自身的缺陷。  相似文献   
3.
4.
黄科  袁启平  董薇  孙沂昆  亢勇  王天翔 《电视技术》2021,45(10):129-135
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%.  相似文献   
5.
三维异质异构集成技术是实现电子信息系统向着微型化、高效能、高整合、低功耗及低成本方向发展的最重要方法,也是决定信息化平台中微电子和微纳系统领域未来发展的一项核心高技术。文章详细介绍了毫米波频段三维异质异构集成技术的优势、近年来的发展趋势以及面临的挑战。利用硅基MEMS 光敏复合薄膜多层布线工艺可实现异质芯片的低损耗互连,同时三维集成高性能封装滤波器、高辐射效率封装天线等无源元件,还能很好地处理布线间的电磁兼容和芯片间的屏蔽问题。最后介绍了一款新型毫米波三维异质异构集成雷达及其在远距离生命体征探测方面的应用。  相似文献   
6.
本文结合"计算机控制技术"课程的授课内容和学校的创新应用型人才培养目标,探索了一种线上线下混合式教学模式,将传统的线下课堂知识点传授与现代线上多媒体、多平台的信息共享、在线视频会议等相互融合,实践表明该教学模式有效调动了学生的学习积极性和主动性,获得了良好的授课效果.  相似文献   
7.
利用n维有限射影空间上的一些性质,构作了组合群验的数学模型de-析取矩阵,并研究了它的参数和Hamming距离.  相似文献   
8.
9.
10.
Set-Valued and Variational Analysis - We aim to establish Karush-Kuhn-Tucker multiplier rules involving higher-order complementarity slackness under Hölder metric subregularity. These rules...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号