全文获取类型
收费全文 | 5210篇 |
免费 | 207篇 |
国内免费 | 387篇 |
专业分类
系统科学 | 271篇 |
丛书文集 | 185篇 |
教育与普及 | 39篇 |
理论与方法论 | 42篇 |
现状及发展 | 54篇 |
综合类 | 5213篇 |
出版年
2024年 | 6篇 |
2023年 | 27篇 |
2022年 | 59篇 |
2021年 | 80篇 |
2020年 | 89篇 |
2019年 | 67篇 |
2018年 | 49篇 |
2017年 | 77篇 |
2016年 | 65篇 |
2015年 | 142篇 |
2014年 | 230篇 |
2013年 | 183篇 |
2012年 | 302篇 |
2011年 | 329篇 |
2010年 | 248篇 |
2009年 | 273篇 |
2008年 | 299篇 |
2007年 | 406篇 |
2006年 | 391篇 |
2005年 | 396篇 |
2004年 | 329篇 |
2003年 | 250篇 |
2002年 | 244篇 |
2001年 | 165篇 |
2000年 | 164篇 |
1999年 | 119篇 |
1998年 | 118篇 |
1997年 | 117篇 |
1996年 | 95篇 |
1995年 | 92篇 |
1994年 | 79篇 |
1993年 | 68篇 |
1992年 | 66篇 |
1991年 | 49篇 |
1990年 | 43篇 |
1989年 | 27篇 |
1988年 | 25篇 |
1987年 | 20篇 |
1986年 | 11篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有5804条查询结果,搜索用时 312 毫秒
31.
代码传输是实现无线传感器网络应用重构的关键技术.首先研究传感器网络环境自适应应用重构(EAAR)模型的两种代码传输模式-拉模式和推模式,并结合两种模式的特点提出一种适用于分簇传感器网络的能量有效代码传输模式-基于簇的混合代码传输(Cluster-based Hybrid Code Transmission, CHCT).在该模式下,簇头节点采用拉方式从基站获取代码,簇内节点采用推方式进行代码传输.仿真实验验证了方法的有效性并讨论了影响CHCT性能的主要参数. 相似文献
32.
文章提出只有在应用软件层次上满足数控系统的开放要求,才能实现数控系统真正意义上的跨平台开放性;叙述了量子框架的含义、结构和内容,指出量子框架是一种软件总线,能够实现软件的开放性以及各个功能模块的松耦合;定义了基于量子框架的开放式齿轮数控系统的体系结构,并给出了部分活动对象的状态图和程序。结果表明,量子框架实现了真正意义上的开放性。 相似文献
33.
34.
短波信道是一种变参信道,存在严重的衰落和干扰。本文讨论了信道对数据信号传输的影响,并详细叙述了用于中短距离数据通信的微型短波数据终端的设计思想,最后还提供了该终端的硬件系统框图及信道实验结果。 相似文献
35.
“旋转曲线”是旋子模型及旋子流假说的重要内容,该曲线在气功外气的研究中占有重要地位。本文从实验的角度证实了旋频曲线的存在,证明了意念对外气的调制作用. 相似文献
36.
用酉几何构作笛卡尔认证码 总被引:1,自引:1,他引:0
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。 相似文献
37.
本文通过构造双参数量子群SUqs(1,1)生成元的qs-Boson实现,给出了SUqs(1,1)的正离散序列表示。 相似文献
38.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
39.
从量子力学的基本原理出发,阐述了利用核磁共振进行量子计算的实验方法,澄清了有关文献中若干容易混淆而又十分重要的概念,并进一步报道CNOT门操作的实验方法和结果.实验结果与理论的预言一致. 相似文献
40.
主要研究用于分布式语音识别(DSR)的语音参数的提取方法以及参数性能分析。以前所用到的语音参数大部分是LPC倒谱参数,但其抗噪声性能较差。文中主要讨论了MEL倒谱参数,并在移动通信环境下,比较了两者的性能。 相似文献