首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48545篇
  免费   3979篇
  国内免费   1296篇
化学   4391篇
晶体学   15篇
力学   528篇
综合类   347篇
数学   371篇
物理学   4674篇
无线电   43494篇
  2024年   575篇
  2023年   1894篇
  2022年   2222篇
  2021年   2295篇
  2020年   1586篇
  2019年   1758篇
  2018年   772篇
  2017年   1939篇
  2016年   2286篇
  2015年   2010篇
  2014年   3842篇
  2013年   2889篇
  2012年   3241篇
  2011年   2877篇
  2010年   2904篇
  2009年   3108篇
  2008年   3005篇
  2007年   2197篇
  2006年   2093篇
  2005年   1831篇
  2004年   1579篇
  2003年   1477篇
  2002年   1026篇
  2001年   734篇
  2000年   623篇
  1999年   455篇
  1998年   424篇
  1997年   368篇
  1996年   355篇
  1995年   309篇
  1994年   201篇
  1993年   185篇
  1992年   171篇
  1991年   158篇
  1990年   188篇
  1989年   155篇
  1988年   21篇
  1987年   9篇
  1986年   15篇
  1985年   5篇
  1984年   10篇
  1983年   9篇
  1982年   9篇
  1981年   7篇
  1980年   1篇
  1977年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
本文将完全互补码(Complete Complementary Code, CCC)应用于多输入多输出(Multiple Input Multiple Output, MIMO)雷达目标探测中,针对具有非零多普勒的多目标检测问题,提出一种基于广义普洛黑-修-莫尔斯(Generalized Prouhet-Thue-Morse, GPTM)序列和二项式系数加权的信号处理方法。该方法分别在发射端和接收端进行处理,在发射端采用GPTM序列设计方法调整脉冲的发射顺序,以降低由多普勒引起的距离旁瓣;在接收端通过二项式设计(Binomial Design, BD)方法为各接收脉冲加上不同权重,扩大目标多普勒附近的清洁区。为综合上述两次处理的优势,将两次处理得到的距离多普勒谱进行逐点最小化处理,得到最终的距离多普勒谱,然后进行有序恒虚警检测。仿真结果表明,本文所提的信号处理方法具有良好的旁瓣抑制效果和多普勒分辨率,能够有效检测出非零多普勒目标。  相似文献   
2.
诱导式卫星欺骗干扰可诱导航空器逐渐偏离预定航迹,难以被发现,因此及时有效地检测干扰是飞行安全的保障。在现有紧组合导航体制基础上,设计了一种基于误差估值累加开环校正的紧组合导航结构,并证明了其性能与传统闭环校正紧组合导航性能等效。在此结构中,将紧组合导航系统与自适应序贯概率比检测方法结合,提出了一种基于误差估值累加开环校正的诱导式欺骗检测方法,融合紧组合导航信息与其他不受欺骗影响的导航信息,构建欺骗检测统计量进行诱导式欺骗检测。仿真结果表明,开环校正结构可避免随时间累加的惯性导航系统误差所导致的组合导航滤波器发散问题,同时欺骗检测方法可进一步提高算法对“最坏”情形下微小诱导式欺骗的检测效果。  相似文献   
3.
5G系统将移动通信服务从移动电话、移动宽带和大规模机器通信扩展到新的应用领域,即所谓对通信服务有特殊要求的垂直领域。对使能未来工厂的5G能力进行了全面的分析总结,包括弹性网络架构、灵活频谱、超可靠低时延通信、时间敏感网络、安全和定位,而弹性网络架构又包括对网络切片、非公共网络、5G局域网和边缘计算的支持。希望从广度到深度,对相关的理论及技术应用做透彻、全面的梳理,对其挑战做清晰的总结,从而为相关研究和工程技术人员提供借鉴。  相似文献   
4.
黄科  袁启平  董薇  孙沂昆  亢勇  王天翔 《电视技术》2021,45(10):129-135
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%.  相似文献   
5.
阐述电磁安全的战略背景,分析电磁兼容到电磁安全的演化过程,剖析"自扰、互扰、敌扰"等现实迫切问题,阐明电磁干扰、电磁兼容等基本概念和相互关系,提出新需求、新技术、新趋势引发电磁兼容与电磁安全的"六大技术挑战",指出只有在认识和思维上系统性地实现"三个转变",才能实现电磁安全整体能力的提升,最后提出"电磁强国"的"五维布局"建议.  相似文献   
6.
随着科学技术的进步,信息与安全技术已经成为一门重要的新兴学科,该学科在未来仍然有十分广阔的发展前景,对于国家的发展也有重要意义。笔者将介绍高职计算机信息与安全实验室的建设、规划以及维护工作,不仅可以帮助学生提高技能素养,还能开发学生创新能力和动手能力。  相似文献   
7.
8.
5G时代的到来加快了以车路协同为核心的车联网技术的发展脚步。高效,可靠,安全的通信质量将是实现智能交通管理系统,完善智慧出行的基本要求。因此,针对存在信息窃取者的车联网中继协作传输场景,利用机会式中继选择策略与最大比合并技术设计了直接传输链路与多跳中继转发链路共存的安全传输方案,旨在提高信息传输的可靠性及安全性。同时,在获得信道概率密度函数及累积分布函数的基础上,利用全概率公式等方法推导出基于DF(Decode-Forward)中继协作传输的车联网系统安全中断概率的闭合表达式,其中涉及的信息传输信道均服从Nakagami-m分布,提高了理论推导的难度。最终的仿真实验证实了理论推导的准确性及本方案的可行性。   相似文献   
9.
10.
安全生产对于电力企业来说是非常重要的。对于电网,安全则是压倒一切的首要任务。但如果意外发生电网停电事故后,如何迅速安全恢复供电则是重中之重,这就是黑启动。由于水电机组有启动快速的特点,所以把水力发电机组作为黑启动电源,则是最佳选择。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号