全文获取类型
收费全文 | 37909篇 |
免费 | 4782篇 |
国内免费 | 1576篇 |
专业分类
化学 | 4956篇 |
晶体学 | 20篇 |
力学 | 570篇 |
综合类 | 338篇 |
数学 | 590篇 |
物理学 | 5650篇 |
无线电 | 32143篇 |
出版年
2024年 | 499篇 |
2023年 | 1579篇 |
2022年 | 1823篇 |
2021年 | 1949篇 |
2020年 | 1224篇 |
2019年 | 1763篇 |
2018年 | 764篇 |
2017年 | 1414篇 |
2016年 | 1639篇 |
2015年 | 1763篇 |
2014年 | 2776篇 |
2013年 | 2111篇 |
2012年 | 2397篇 |
2011年 | 2222篇 |
2010年 | 2054篇 |
2009年 | 2178篇 |
2008年 | 2354篇 |
2007年 | 1872篇 |
2006年 | 1720篇 |
2005年 | 1563篇 |
2004年 | 1388篇 |
2003年 | 1323篇 |
2002年 | 945篇 |
2001年 | 816篇 |
2000年 | 620篇 |
1999年 | 485篇 |
1998年 | 448篇 |
1997年 | 437篇 |
1996年 | 406篇 |
1995年 | 360篇 |
1994年 | 251篇 |
1993年 | 198篇 |
1992年 | 215篇 |
1991年 | 203篇 |
1990年 | 214篇 |
1989年 | 186篇 |
1988年 | 31篇 |
1987年 | 16篇 |
1986年 | 15篇 |
1985年 | 5篇 |
1984年 | 13篇 |
1983年 | 9篇 |
1982年 | 8篇 |
1981年 | 6篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 250 毫秒
1.
本文将完全互补码(Complete Complementary Code, CCC)应用于多输入多输出(Multiple Input Multiple Output, MIMO)雷达目标探测中,针对具有非零多普勒的多目标检测问题,提出一种基于广义普洛黑-修-莫尔斯(Generalized Prouhet-Thue-Morse, GPTM)序列和二项式系数加权的信号处理方法。该方法分别在发射端和接收端进行处理,在发射端采用GPTM序列设计方法调整脉冲的发射顺序,以降低由多普勒引起的距离旁瓣;在接收端通过二项式设计(Binomial Design, BD)方法为各接收脉冲加上不同权重,扩大目标多普勒附近的清洁区。为综合上述两次处理的优势,将两次处理得到的距离多普勒谱进行逐点最小化处理,得到最终的距离多普勒谱,然后进行有序恒虚警检测。仿真结果表明,本文所提的信号处理方法具有良好的旁瓣抑制效果和多普勒分辨率,能够有效检测出非零多普勒目标。 相似文献
2.
诱导式卫星欺骗干扰可诱导航空器逐渐偏离预定航迹,难以被发现,因此及时有效地检测干扰是飞行安全的保障。在现有紧组合导航体制基础上,设计了一种基于误差估值累加开环校正的紧组合导航结构,并证明了其性能与传统闭环校正紧组合导航性能等效。在此结构中,将紧组合导航系统与自适应序贯概率比检测方法结合,提出了一种基于误差估值累加开环校正的诱导式欺骗检测方法,融合紧组合导航信息与其他不受欺骗影响的导航信息,构建欺骗检测统计量进行诱导式欺骗检测。仿真结果表明,开环校正结构可避免随时间累加的惯性导航系统误差所导致的组合导航滤波器发散问题,同时欺骗检测方法可进一步提高算法对“最坏”情形下微小诱导式欺骗的检测效果。 相似文献
3.
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%. 相似文献
4.
5.
6.
本文结合HTH电路的复杂性等特征分析与实际应用现状,研究了HTH电路的具体检测技术方法并对当前热点技术进行对比分析,探讨了HTH电路检测方法的技术发展趋势。 相似文献
7.
8.
9.
10.