全文获取类型
收费全文 | 1754篇 |
免费 | 14篇 |
国内免费 | 57篇 |
专业分类
系统科学 | 42篇 |
丛书文集 | 50篇 |
教育与普及 | 23篇 |
理论与方法论 | 38篇 |
现状及发展 | 6篇 |
综合类 | 1666篇 |
出版年
2024年 | 7篇 |
2023年 | 14篇 |
2022年 | 12篇 |
2021年 | 21篇 |
2020年 | 12篇 |
2019年 | 20篇 |
2018年 | 12篇 |
2017年 | 12篇 |
2016年 | 11篇 |
2015年 | 38篇 |
2014年 | 54篇 |
2013年 | 70篇 |
2012年 | 78篇 |
2011年 | 83篇 |
2010年 | 121篇 |
2009年 | 108篇 |
2008年 | 98篇 |
2007年 | 93篇 |
2006年 | 95篇 |
2005年 | 66篇 |
2004年 | 70篇 |
2003年 | 71篇 |
2002年 | 66篇 |
2001年 | 71篇 |
2000年 | 56篇 |
1999年 | 53篇 |
1998年 | 48篇 |
1997年 | 55篇 |
1996年 | 60篇 |
1995年 | 42篇 |
1994年 | 49篇 |
1993年 | 26篇 |
1992年 | 20篇 |
1991年 | 23篇 |
1990年 | 23篇 |
1989年 | 20篇 |
1988年 | 20篇 |
1987年 | 14篇 |
1986年 | 11篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有1825条查询结果,搜索用时 15 毫秒
91.
胡斌 《安徽大学学报(自然科学版)》2008,32(5)
论文针对一种基于多用户的全频段四输出Ku卫星电视室外单元进行设计研究.借助于Ansof Designer软件的仿真优化,设计出一款全频段四输出卫星室外单元,解决了多种信号同时工作时产生的串扰和非线性问题,仿真和测试结果证明了论文设计方案的可行性和软件仿真的准确性. 相似文献
92.
除中文外,世界上现今使用的几乎所有文字均为拼音字母文字(如英文),其词汇识别涉及分辨几十个字母或语音单位的一维线性组合.中文词汇包含数量众多的方块汉字,需要在部件、单字和多字层次上抽取复杂的形状和空间信息.两类文字视觉形态上的巨大差异,是否对应不同的大脑加工过程?对于这个心理学和脑科学的重大问题,过去30多年的实验研究并没有得出明确的结论.采用脑电技术和视觉词汇判断任务,让以汉语为母语的被试区分真词和假词,结果显示,中文双字词在其呈现后约200ms诱发了一个负走向的、以脑顶部和中央区域为中心、分布广泛的脑电反应,称为顶中区N200.此外,词汇重复呈现时,该N200出现一个罕见的、大幅度的增强效应.类似的效应在英文等字母文字的识别中并不存在,提示顶中区N200是一个中文特有的脑电反应.进一步的实验表明,该N200不反映感知觉加工,也不反映语音、语义加工,而反映词形加工,提示中文词汇在其识别过程的早期就完成了对个体词形的视觉分析,涉及相当广泛、高级的视觉加工脑区.作者最近提出的汉字拼义理论,把汉字同拼音文字并置为成熟的人类文字仅有的2个逻辑类型,指出相对于拼音文字,汉字是更为彻底的视觉文字,其脑机制应该更注重视觉加工.拼义理论与顶中区N200的发现相互支持,从理论和实验2个方面揭示了中文的独特性,强有力地论证了它与拼音文字的本质区别. 相似文献
93.
提出了基于Diff-Hellman的改进Yang-Shieh智能卡认证协议(DHYS),并采用串空间理论形式化证明了DHYS的安全性.DHYS在增强Yang-Shieh认证协议安全性的同时,无任何附加限制,保留了原Yang-Shieh协议的全部优点. 相似文献
94.
随着拒绝服务攻击给协议的可用性带来的危害越来越大,需要行之有效的方法对安全协议的抗DoS性进行分析.但是目前对安全协议的抗DoS性进行分析的方法模型都存在一些缺陷,有的只能分析部分的DoS攻击,有的只关注协议各方计算资源的消耗,而忽略了存储资源消耗.针对以上不足,本文对基本的串空间模型进行扩展,引入消息相关度集合和代价函数,提出了一种分析安全协议抗DoS性的新方法,并利用该方法,对JFK协议的抗DoS性进行了详细分析. 相似文献
95.
96.
汉字的产生具有多源性,一形多实是客观事实。本文分别从今文字、古文字符号的能指和所指即汉字的名与实的关系着眼,做了一些简要的例析。 相似文献
97.
关于中国域外汉籍定义之我见 总被引:1,自引:0,他引:1
目前中国有一个崭新的学术领域,就是域外汉籍研究.但域外汉籍的含义有些复杂,其外延有些含混不清.所谓域外汉籍研究可以易称为东亚汉文学研究,这样更具世界文学的普遍意义. 相似文献
98.
基于GSM语音的汉字隐秘传输方法 总被引:1,自引:0,他引:1
给出了一种基于GSM(global system for mobile communication)语音的机密汉字隐秘传输方法.该数据隐藏方法选择对每帧GSM语音信号中对人的听觉最不敏感的69 bits,最多改变1bit,便可以嵌入6 bits的机密数据.采用该方法可以在规则脉冲激励长时预测编码(RPE-LTP)语音中,每秒隐藏300 bits的机密汉字数据.由于该算法采用二级加密,因此,具有很好的安全性.该信息隐藏方法已通过局域网隐秘传输模拟实验,嵌入机密汉字信息后的语音具有较好的峰值信噪比(peak SNR,PSNR),信号的平均失真(normal average distortion metrics,NADM)也很小. 相似文献
99.
龙士工 《贵州大学学报(自然科学版)》2006,23(3):275-278
对串空间模型中的攻击串轨迹增加了计算和猜测能力,重新定义了理想概念并对衍生出的相关定理进行了证明,扩展的诚实理想分析模型不仅继承了原理论的性质,而且适应猜测攻击的分析. 相似文献
100.