全文获取类型
收费全文 | 33756篇 |
免费 | 4109篇 |
国内免费 | 1457篇 |
专业分类
化学 | 4130篇 |
晶体学 | 28篇 |
力学 | 1355篇 |
综合类 | 317篇 |
数学 | 1108篇 |
物理学 | 5041篇 |
无线电 | 27343篇 |
出版年
2024年 | 509篇 |
2023年 | 1555篇 |
2022年 | 1775篇 |
2021年 | 1873篇 |
2020年 | 1161篇 |
2019年 | 1592篇 |
2018年 | 653篇 |
2017年 | 1225篇 |
2016年 | 1339篇 |
2015年 | 1451篇 |
2014年 | 2412篇 |
2013年 | 1797篇 |
2012年 | 2012篇 |
2011年 | 1859篇 |
2010年 | 1761篇 |
2009年 | 1853篇 |
2008年 | 2088篇 |
2007年 | 1637篇 |
2006年 | 1580篇 |
2005年 | 1379篇 |
2004年 | 1243篇 |
2003年 | 1222篇 |
2002年 | 831篇 |
2001年 | 708篇 |
2000年 | 557篇 |
1999年 | 446篇 |
1998年 | 407篇 |
1997年 | 373篇 |
1996年 | 363篇 |
1995年 | 314篇 |
1994年 | 225篇 |
1993年 | 194篇 |
1992年 | 227篇 |
1991年 | 214篇 |
1990年 | 230篇 |
1989年 | 167篇 |
1988年 | 26篇 |
1987年 | 12篇 |
1986年 | 13篇 |
1985年 | 6篇 |
1984年 | 10篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 4篇 |
1980年 | 1篇 |
1977年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 859 毫秒
1.
本文将完全互补码(Complete Complementary Code, CCC)应用于多输入多输出(Multiple Input Multiple Output, MIMO)雷达目标探测中,针对具有非零多普勒的多目标检测问题,提出一种基于广义普洛黑-修-莫尔斯(Generalized Prouhet-Thue-Morse, GPTM)序列和二项式系数加权的信号处理方法。该方法分别在发射端和接收端进行处理,在发射端采用GPTM序列设计方法调整脉冲的发射顺序,以降低由多普勒引起的距离旁瓣;在接收端通过二项式设计(Binomial Design, BD)方法为各接收脉冲加上不同权重,扩大目标多普勒附近的清洁区。为综合上述两次处理的优势,将两次处理得到的距离多普勒谱进行逐点最小化处理,得到最终的距离多普勒谱,然后进行有序恒虚警检测。仿真结果表明,本文所提的信号处理方法具有良好的旁瓣抑制效果和多普勒分辨率,能够有效检测出非零多普勒目标。 相似文献
2.
诱导式卫星欺骗干扰可诱导航空器逐渐偏离预定航迹,难以被发现,因此及时有效地检测干扰是飞行安全的保障。在现有紧组合导航体制基础上,设计了一种基于误差估值累加开环校正的紧组合导航结构,并证明了其性能与传统闭环校正紧组合导航性能等效。在此结构中,将紧组合导航系统与自适应序贯概率比检测方法结合,提出了一种基于误差估值累加开环校正的诱导式欺骗检测方法,融合紧组合导航信息与其他不受欺骗影响的导航信息,构建欺骗检测统计量进行诱导式欺骗检测。仿真结果表明,开环校正结构可避免随时间累加的惯性导航系统误差所导致的组合导航滤波器发散问题,同时欺骗检测方法可进一步提高算法对“最坏”情形下微小诱导式欺骗的检测效果。 相似文献
3.
5G系统将移动通信服务从移动电话、移动宽带和大规模机器通信扩展到新的应用领域,即所谓对通信服务有特殊要求的垂直领域。对使能未来工厂的5G能力进行了全面的分析总结,包括弹性网络架构、灵活频谱、超可靠低时延通信、时间敏感网络、安全和定位,而弹性网络架构又包括对网络切片、非公共网络、5G局域网和边缘计算的支持。希望从广度到深度,对相关的理论及技术应用做透彻、全面的梳理,对其挑战做清晰的总结,从而为相关研究和工程技术人员提供借鉴。 相似文献
4.
内容导读目前,针对潜在6G关键技术的场景与需求研究成为学术界的热点。面向未来更多类型终端的智能互联与新兴服务的需求,人工智能应用于无线通信物理层的信道估计、编译码及接收机设计,解决基于大数据的网络自主优化,基于泛在无线感知和边缘侧的强大算力构成的多接入边缘计算,已成为6G无线技术发展的重要趋势。在未来智能车联网、物联网、有人/无人交互、全息通信等场景下,面向未来的智能通信计算融合需求,存在许多拟待解决的关键科学问题。 相似文献
5.
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%. 相似文献
6.
7.
8.
本文结合HTH电路的复杂性等特征分析与实际应用现状,研究了HTH电路的具体检测技术方法并对当前热点技术进行对比分析,探讨了HTH电路检测方法的技术发展趋势。 相似文献
9.
10.