首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4018篇
  免费   366篇
  国内免费   127篇
化学   76篇
力学   20篇
综合类   114篇
数学   504篇
物理学   157篇
无线电   3640篇
  2024年   40篇
  2023年   129篇
  2022年   138篇
  2021年   118篇
  2020年   75篇
  2019年   92篇
  2018年   51篇
  2017年   93篇
  2016年   161篇
  2015年   158篇
  2014年   299篇
  2013年   211篇
  2012年   258篇
  2011年   275篇
  2010年   297篇
  2009年   298篇
  2008年   299篇
  2007年   237篇
  2006年   190篇
  2005年   209篇
  2004年   180篇
  2003年   153篇
  2002年   108篇
  2001年   90篇
  2000年   83篇
  1999年   65篇
  1998年   39篇
  1997年   33篇
  1996年   30篇
  1995年   14篇
  1994年   16篇
  1993年   14篇
  1992年   6篇
  1991年   21篇
  1990年   15篇
  1989年   12篇
  1986年   2篇
  1983年   1篇
  1982年   1篇
排序方式: 共有4511条查询结果,搜索用时 432 毫秒
1.
云计算在大数据处理、资源共享方面的优势使得越来越多的行业使用云计算技术。云计算中的数据存储和检索方式与传统的数据库系统不同,且传统数据库的数据查询方式无法直接迁移到云平台中。文章利用后缀树建立云存储的算法,并讨论了基于后缀树云查询模型,且该查询模型可以嵌入到现有的数据查询系统中,实现传统查询平台向云平台的迁移。  相似文献   
2.
3.
近年来,DDoS攻击案件呈逐年增加趋势。本文分析了常见DDoS攻击行为及技术原理,提出了预防、缓解和打击DDoS攻击的对策。  相似文献   
4.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。  相似文献   
5.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。  相似文献   
6.
分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。  相似文献   
7.
李帮义  付铅生 《通信学报》2004,25(10):31-37
首先建立了数据传输网络选择的最小成本模型,给出了有效支撑树代表集的概念,并给出了一个时间复杂性为D(mlogen)的算法产生代表集。然后对静态数据传输问题和在线数据传输问题,分别给出了一个时间复杂性为D(mlogen)和O(m^2 mlogen)的多项式时间的算法。  相似文献   
8.
雷达对抗     
《雷达与电子战》2003,(2):26-26
  相似文献   
9.
发展路程     
陈华 《有线电视技术》2004,11(7):112-112
许多经营认为,在每节点500户的规模,成本与业务能力的平衡状况是令人满意的。但是,如果订户数量猛增,经营的平台必须能发展到更小的节点规模。根据系统升级与重建的初期投资费用,经营应考虑一个既能提高最终用户可靠性,  相似文献   
10.
提出了一种新的基于小波系数重要图编码的图像压缩算法。该算法根据量化后的波系数的特点进行了一种期望排序,然后舍掉序列后面大量的零值小波系数,从而得到一个波系数子集,能以少的小波系数来很好地逼近原始图像,省去了零树编码中零树结构带来的大量比特开销。实验表明,该算法与MPEG-4的静止图像压缩算法相比较,重构图像的峰值信噪比(PSNR)值在相同码率下有较大的提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号