全文获取类型
收费全文 | 2831篇 |
免费 | 623篇 |
国内免费 | 211篇 |
专业分类
化学 | 223篇 |
晶体学 | 5篇 |
力学 | 121篇 |
综合类 | 52篇 |
数学 | 294篇 |
物理学 | 685篇 |
无线电 | 2285篇 |
出版年
2024年 | 24篇 |
2023年 | 78篇 |
2022年 | 99篇 |
2021年 | 106篇 |
2020年 | 90篇 |
2019年 | 99篇 |
2018年 | 59篇 |
2017年 | 109篇 |
2016年 | 112篇 |
2015年 | 123篇 |
2014年 | 219篇 |
2013年 | 161篇 |
2012年 | 193篇 |
2011年 | 168篇 |
2010年 | 180篇 |
2009年 | 183篇 |
2008年 | 218篇 |
2007年 | 167篇 |
2006年 | 147篇 |
2005年 | 141篇 |
2004年 | 147篇 |
2003年 | 123篇 |
2002年 | 122篇 |
2001年 | 71篇 |
2000年 | 81篇 |
1999年 | 69篇 |
1998年 | 60篇 |
1997年 | 38篇 |
1996年 | 51篇 |
1995年 | 48篇 |
1994年 | 36篇 |
1993年 | 11篇 |
1992年 | 27篇 |
1991年 | 42篇 |
1990年 | 26篇 |
1989年 | 23篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1986年 | 5篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1976年 | 1篇 |
排序方式: 共有3665条查询结果,搜索用时 31 毫秒
1.
本文将完全互补码(Complete Complementary Code, CCC)应用于多输入多输出(Multiple Input Multiple Output, MIMO)雷达目标探测中,针对具有非零多普勒的多目标检测问题,提出一种基于广义普洛黑-修-莫尔斯(Generalized Prouhet-Thue-Morse, GPTM)序列和二项式系数加权的信号处理方法。该方法分别在发射端和接收端进行处理,在发射端采用GPTM序列设计方法调整脉冲的发射顺序,以降低由多普勒引起的距离旁瓣;在接收端通过二项式设计(Binomial Design, BD)方法为各接收脉冲加上不同权重,扩大目标多普勒附近的清洁区。为综合上述两次处理的优势,将两次处理得到的距离多普勒谱进行逐点最小化处理,得到最终的距离多普勒谱,然后进行有序恒虚警检测。仿真结果表明,本文所提的信号处理方法具有良好的旁瓣抑制效果和多普勒分辨率,能够有效检测出非零多普勒目标。 相似文献
2.
3.
4.
OCT图像散斑的形成机理和清除方法 总被引:4,自引:1,他引:3
根据光相干层析成像(OCT)的光学和光电检测系统特点,结合现有的理论模型,分析了OCT成像和散斑形成机理。指出失去相干性的多次散射光部分会被滤波电路排除,散斑是由高散射组织相干长度之内的不同散射截面上的若干具有nπ光程差的相干散射光彼此叠加形成的。最后讨论了消除散斑的方法。 相似文献
5.
6.
7.
用NILT导出的传输线瞬态分析模型 总被引:6,自引:0,他引:6
K Singhal与J Vlach的NILT(数值Laplace反变换) 技术是端接线性负载传输线分析的一种有效方法.本文利用这一NILT技术,导出了传输线的时域离散模型,由此可进行端接任意负载传输线的瞬态分析.这一模型毋须象通常的频域方法那样对传输线作有理逼近,因而不存在由此带来的数值问题,而计算量与它们相当.文中分别给出了均匀与非均匀传输线的处理,并用实例作了验证. 相似文献
8.
9.
10.
HE Guang-Qiang ZENG Gui-Hua 《理论物理通讯》2006,46(1):61-64
A quantum encryption protocol based on Gaussian-modulated continuous variable EPR correlations is proposed. The security is guaranteed by continuous variable EPR entanglement correlations produced by nondegenerate optical parametric amplifier (NOPA). For general beam splitter eavesdropping strategy, the mutual information I(α, ε) between Alice and Eve is caJculated by employing Shannon information theory. Finally the security analysis is presented. 相似文献