首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1040篇
  免费   215篇
  国内免费   16篇
化学   11篇
力学   22篇
综合类   13篇
数学   42篇
物理学   199篇
无线电   984篇
  2024年   23篇
  2023年   61篇
  2022年   59篇
  2021年   57篇
  2020年   46篇
  2019年   59篇
  2018年   43篇
  2017年   50篇
  2016年   59篇
  2015年   73篇
  2014年   97篇
  2013年   78篇
  2012年   91篇
  2011年   58篇
  2010年   72篇
  2009年   54篇
  2008年   71篇
  2007年   36篇
  2006年   41篇
  2005年   42篇
  2004年   17篇
  2003年   20篇
  2002年   10篇
  2001年   12篇
  2000年   5篇
  1999年   6篇
  1998年   6篇
  1997年   7篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1993年   5篇
  1992年   2篇
  1991年   3篇
  1990年   1篇
  1989年   1篇
  1988年   2篇
排序方式: 共有1271条查询结果,搜索用时 15 毫秒
1.
2.
《现代电子技术》2018,(5):110-115
传统基于移动闭塞模式下的城轨列车运行路线追踪方法在面向海量人流和车流的情况下,存在延误扩散以及线路运行的恢复能力差等问题。因此,提出基于大数据分析的城轨列车运行路线追踪方法,在Hadoop架构下塑造Map/Reduce并行计算架构的大数据运行方法,通过Map阶段任务配置与分发以及Reduce阶段任务合并与数据存储,对城轨列车运行数据进行学习、分析以及存储,塑造基于极大代数的列车运行计划模型,在分析模型参数的基础上,设计列车运行计划模型的约束条件,得到列车运行计划在极大代数中的线性模型,实现大数据环境下城轨列车运行路线的合理规划。实验结果表明,运用此方法的列车可顺利通行,对客流具有较强的调控性,确保列车均匀稳定地运行。  相似文献   
3.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。  相似文献   
4.
国内动态     
《通信世界》2006,(4B):18-20
TmaxSoft与英特尔韩国开展技术及营销合作;赛门铁克完成收购BindView;安捷伦携手CEA-Leti;NCR 采用RFID标签追踪产品;Borland助LG CNS金融保险部改进软件流程……[编者按]  相似文献   
5.
在Clemson大学印刷加工研究中心的最近的一次试验中,RF天线一次性地印制在便宜的硬纸板上。本次试验生产的天线可用于商业环境中,这就证明了生产低成本RFID追踪系统的可行性。  相似文献   
6.
祝敬敏  王顺金 《物理学报》2006,55(10):5018-5022
在有限温度环境内,量子约束动力学及其追踪控制可使退相干系统的相干性稳定一段时间.约束方程产生的控制场能够按量子比特的动力学状态进行控制(量子动力学轨道的反馈控制);依靠量子比特的这种反馈效应,可使量子位稳定在设定的时间内.同时,在量子位的稳定方面,温度扮演一种消极的角色. 关键词: 量子约束动力学 耗散量子位的控制 追踪控制 量子比特的反馈效应  相似文献   
7.
采用WiMedia UWB标准的越来越多 WiMedia通用无线电平台是实现传输速率高达480Mb/s(更高的传输速率正在开发中)无线个人局域网(WPAN)的基础。这个平台并不局限于某一类应用,而是允许同时存在不同的协议适配层,如图1所示。WiMedia规范既规定了一些如无线USB之间相互通信的应用,也规定其他不相互通信的接口同时存在的应用。  相似文献   
8.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
9.
《新潮电子》2007,(4):47-47
Optio A30是前作A20的后继产品,具有比A20更大的1/1.8英寸CCD,因此在噪点控制上应该会有所改进。高达ISO1600(可扩展到ISO3200)的感光度配合更大的CCD使其画质明显优于宾得(Pentax)其他系列的数码相机。CCD防抖技术也被装备在了A30上,常规性的2.5英寸LCD和3倍的光学变焦只算是常规配置。作为宾得的消费级旗舰产品,A30的优势显然不只这些。Automatic Pursuit AF自动追踪对焦是原本只有在专业级数码相机上才能看到的功能,现在宾得也不吝惜了,最近很热门的Face Recognition AF/AE(脸部辨识)技术也被运用在了A30上。A30甚至还可以拍摄DivX格式的影片。看来A30真是一款一旦拥有别无他求的消费级旗舰数码相机了。  相似文献   
10.
武原庆  马笑衍 《光学学报》1991,11(8):38-742
本文观察到了KNbO_3:Fe晶体的时间微分效应,并用这个微分效应进行了图像追踪的演示,为KNbO_3:Fe晶体在光折变器件领域的应用进行了有益的探索。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号