全文获取类型
收费全文 | 63893篇 |
免费 | 1799篇 |
国内免费 | 2965篇 |
专业分类
系统科学 | 2314篇 |
丛书文集 | 2137篇 |
教育与普及 | 2309篇 |
理论与方法论 | 253篇 |
现状及发展 | 271篇 |
研究方法 | 172篇 |
综合类 | 61189篇 |
自然研究 | 12篇 |
出版年
2024年 | 341篇 |
2023年 | 766篇 |
2022年 | 1155篇 |
2021年 | 1268篇 |
2020年 | 891篇 |
2019年 | 396篇 |
2018年 | 556篇 |
2017年 | 766篇 |
2016年 | 793篇 |
2015年 | 1597篇 |
2014年 | 2286篇 |
2013年 | 2133篇 |
2012年 | 2410篇 |
2011年 | 2825篇 |
2010年 | 2829篇 |
2009年 | 3197篇 |
2008年 | 3527篇 |
2007年 | 3515篇 |
2006年 | 2704篇 |
2005年 | 2586篇 |
2004年 | 1904篇 |
2003年 | 1736篇 |
2002年 | 1898篇 |
2001年 | 1856篇 |
2000年 | 1930篇 |
1999年 | 2953篇 |
1998年 | 2608篇 |
1997年 | 2651篇 |
1996年 | 2420篇 |
1995年 | 2173篇 |
1994年 | 1879篇 |
1993年 | 1605篇 |
1992年 | 1412篇 |
1991年 | 1291篇 |
1990年 | 1103篇 |
1989年 | 970篇 |
1988年 | 811篇 |
1987年 | 514篇 |
1986年 | 268篇 |
1985年 | 95篇 |
1984年 | 18篇 |
1983年 | 8篇 |
1982年 | 5篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
972.
大规模多天线(Massive MIMO)技术在基站端配置大规模天线阵列,能够大幅度提升数据传输速度和系统容量,实现无线传播信道中的空间和时间资源的最大化利用.有关Massive MIMO无线传播信道的研究,对大规模多天线的应用、系统的设计与部署具有重要意义.本文采用传播图论信道建模的方法,研究Massive MIMO在实际传播信道中的性能表现,既能很好的避免信道实测带来的繁重工作,又能有效反映Massive MIMO的无线信道衰落特性.分别在高频点6GHz和低频点1.472 5GHz对选定的室内传播场景进行了信道建模与仿真,由传播图论建模方法得到了信道冲激响应,并进行参数提取,分别从角度域和时延域分析了大规模多天线系统的信道传播特性,并通过分析信道奇异值扩展的分布,证明了实际传播环境中天线数目增多信道的正交性显著增强. 相似文献
973.
陈燕 《西昌学院学报(自然科学版)》2018,(2):27-30
风险分析是工程项目风险管理的重要内容之一。装配式建筑的内涵决定了装配式建筑比一般建筑有更为复杂的风险。建立装配式建筑全生命周期风险系统,确定装配式建筑的目标系统,分析环境系统风险、实施过程风险,并进一步分析导致实施过程风险的技术系统风险和管理系统风险因素以及风险因素与参建主体的关系。最后分析各风险因素和参建主体对装配式建筑目标实现的影响。通过这些分析,可以帮助各参建主体提高对装配式建筑的认识,并为应对装配式建筑的风险做准备。 相似文献
974.
任燕 《四川大学学报(自然科学版)》2018,55(1):0042-0049
控制论中的一个基本问题是为系统设计反馈最优控制.这已在LQ问题中得到了很好的实现.但是,在已有的文献中,对这一问题的随机情形的讨论多集中在自然滤子情形.本文应用转置解这一概念在一般滤子情形下给出了带随机系数的SLQ问题最优反馈控制存在的充分条件,证明了对一维控制问题而言这还是必要条件. 相似文献
975.
激光熔蚀40Ar/39Ar等时线法是第四纪年轻火山岩样品精细定年的新方法, 该方法处于逐步完善过程中。针对怎样判定获得的年龄结果是否可靠的问题, 通过对数据处理过程中所用参数的分析, 认为样品属性是决定年轻火山岩精细定年结果质量和可靠性的关键因素, 与样品测试数n值相关的加权均方差MSWD(mean square weighted deviation)是判断同一样品各测试点的数据是否符合正态分布, 能否用来客观地评价测试结果, 进而评估样品是否适合进行相关测试, 结果是否可靠的重要指标。其次, 属于同一真实年龄值样品的MSWD在99.7%置信区间的取值范围可通过计算加以确认, 并提出对于表面年龄和等时线年龄数据, 必须定量地考察相应的MSWD值, 判定在具有足够样品测试数(足够大的n值)的情况下, 是否符合概率统计的正态分布, 确定样品是否对应同一年龄真实值。在MSWD值达不到理想值1.0的情况下, 可以利用表面年龄概率密度曲线, 区分测试样品内部包含的非同源或非等时或封闭不好体系的数据, 再结合MSWD与n值关系, 适量地去除部分偏离正态分布的测试数据, 识别出可能归属多个年龄真实值的测试数据组, 并以此计算不同数据组的反等时线年龄, 获得年轻火山岩喷发的准确年龄。 相似文献
976.
977.
Elliptic PDE-constrained optimal control problems with L1-control cost (L1-EOCP) are considered. To solve L1-EOCP, the primal-dual active set (PDAS) method, which is a special semismooth Newton (SSN) method, used to be a priority. However, in general solving Newton equations is expensive. Motivated by the success of alternating direction method of multipliers (ADMM), we consider extending the ADMM to L1-EOCP. To discretize L1-EOCP, the piecewise linear finite element (FE) is considered. However, different from the finite dimensional l1-norm, the discretized L1-norm does not have a decoupled form. To overcome this difficulty, an effective approach is utilizing nodal quadrature formulas to approximately discretize the L1-norm and L2-norm. It is proved that these approximation steps will not change the order of error estimates. To solve the discretized problem, an inexact heterogeneous ADMM (ihADMM) is proposed. Different from the classical ADMM, the ihADMM adopts two different weighted inner products to define the augmented Lagrangian function in two subproblems, respectively. Benefiting from such different weighted techniques, two subproblems of ihADMM can be efficiently implemented. Furthermore, theoretical results on the global convergence as well as the iteration complexity results o(1/k) for ihADMM are given. In order to obtain more accurate solution, a two-phase strategy is also presented, in which the primal-dual active set (PDAS) method is used as a postprocessor of the ihADMM. Numerical results not only confirm error estimates, but also show that the ihADMM and the two-phase strategy are highly efficient. 相似文献
978.
Masking is one of the most commonly used Side-Channel Attack(SCA) countermeasures and is built on a security framework, such as the ISW framework, and ensures theoretical security through secret sharing.Unfortunately, the theoretical security cannot guarantee practical security, because several possible weaknesses may exist in the actual implementation. These weaknesses likely come from the masking schemes or are introduced by the implementation methods. Finding the possible weakness of the masking scheme is an interesting and important issue for real applications. In this paper, the possible weaknesses for masking schemes in FieldProgrammable Gate Array(FPGA) design are discussed. It was found that the combinational circuit is the key to the security of masking schemes. The Toggle Count(TC) method and its extension are utilized to evaluate the security of masking schemes in the design phase and the implementation phase separately. Comparing different logic-level simulators for the Xilinx FPGA platform, the behavioral and post-translate simulations are considered as the analysis method in the design phase, while the post-map and the post-route simulations are used to find the weakness during the implementation phase. Moreover, a Standard Delay Format(SDF) based improvement scheme is proposed to significantly increase the effectiveness of the TC model. 相似文献
979.
AIn 2005, the classical intersection bodies and Lp intersection bodies were extended. Afterwards, the concept of general Lp intersection bodies and the generalized intersection bodies was introduced. In this paper, we define the generalized bodies with parameter. Besides, we establish the extremal values for volume, Brunn-Minkowski type inequality for radial combination and Lp harmonic Blaschke combination of this notion. 相似文献
980.
In order to improve the efficiency of the fingerprint core location algorithm, a fingerprint core location method using sliding window on the basis of core location algorithm with the complex filter was proposed. The local region of the fingerprint image was extracted by a fixed-size window sliding in the region of the fingerprint image, and the selected local region by window as the calculation object is used to detect the core. The experiment results show that the method cannot only effectively detect fingerprint core, but also improve the efficiency of the detection algorithm comparing with the global fingerprint core location detection algorithm. 相似文献