全文获取类型
收费全文 | 3118篇 |
免费 | 112篇 |
国内免费 | 221篇 |
专业分类
系统科学 | 229篇 |
丛书文集 | 104篇 |
教育与普及 | 11篇 |
理论与方法论 | 3篇 |
现状及发展 | 14篇 |
综合类 | 3090篇 |
出版年
2024年 | 9篇 |
2023年 | 13篇 |
2022年 | 26篇 |
2021年 | 48篇 |
2020年 | 49篇 |
2019年 | 45篇 |
2018年 | 27篇 |
2017年 | 58篇 |
2016年 | 37篇 |
2015年 | 99篇 |
2014年 | 135篇 |
2013年 | 132篇 |
2012年 | 160篇 |
2011年 | 174篇 |
2010年 | 137篇 |
2009年 | 159篇 |
2008年 | 188篇 |
2007年 | 256篇 |
2006年 | 253篇 |
2005年 | 294篇 |
2004年 | 239篇 |
2003年 | 175篇 |
2002年 | 138篇 |
2001年 | 101篇 |
2000年 | 84篇 |
1999年 | 67篇 |
1998年 | 55篇 |
1997年 | 66篇 |
1996年 | 28篇 |
1995年 | 48篇 |
1994年 | 33篇 |
1993年 | 21篇 |
1992年 | 26篇 |
1991年 | 27篇 |
1990年 | 10篇 |
1989年 | 10篇 |
1988年 | 10篇 |
1987年 | 10篇 |
1986年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有3451条查询结果,搜索用时 0 毫秒
211.
为提高电气化区段25周交流计数电码式机车信号的可靠性,本文从理论上计算、分析了25周交流计数电码信号的频谱,包括不同周期、不同码型的频谱,并通过对现场实际信号的记录,做频谱分析,给出了实际信号的各种典型频谱图.本文还计算了不同的频宽内25周交流计数电码信号能量百分比. 相似文献
212.
对语音编码的两大类即波形编码和参量编码的优缺点进行了分析,重点对码激励线性预测进行了研究.首先提出了感觉加权滤波器的等效变换方法,然后提出了一种码本部分重叠分割法,计算机模拟实验证明,采用上述方法,可以得到很好的合成音质,并使运算速度显著提高。 相似文献
213.
利用对偶码的捕错译码 总被引:1,自引:1,他引:1
当g(r)是x~n+1的既约多项式,n为奇素数,g(x)是(n,(n+1)/2)循环码C的生成多项式,利用C的对偶码C′生成多项式(x+1)g(x)构造捕错译码器.该方法能提高原捕错译码器的纠错能力,可以识别C(x)中的码型(对偶码和非对偶码)。 相似文献
214.
光纤码分多址技术研究 总被引:5,自引:0,他引:5
较系统地介绍了光纤码分多址的基本原理和特性,初步分析了适合光纤码分多址系统的编码序列,阐述了产生光正交码的方法及其在雷达,移植无线电通信,特别是光通信中的实用价值。 相似文献
215.
216.
稼轩词中“西北”语词释说 总被引:1,自引:0,他引:1
崔海正 《上饶师范学院学报》2004,24(1):5-7
方位词“西北”在稼轩词中已成为一个具有特殊意义的代码或符号,它与神话传说、华夏情结、汉唐气象、帝都观念等文化传承相关,并由此从一个侧面窥见到稼轩南归后的情感轨迹及其诗、词差异。 相似文献
217.
网络的安全保证变得日趋重要,在下一代互联网上这种要求更为迫切.以真实IPv6地址接入技术为平台,结合PK I的证书分发机制对密钥的分发实现安全便捷的管理,利用密钥机制对DNS全程数据通信进行签名加密保护进而可以实现下一代互联网络体系结构中DNS系统的安全,包括安全的域名更新、安全的域名查询以及抵御常见的DNS攻击. 相似文献
218.
从起因、机缘和途径三个方面对新一代法兰克福学派在美国的主要代表安德鲁.费恩伯格的技术批判理论的理论主题进行解读,起因是哈贝马斯和马尔库塞之间于1970年代前后关于科学技术社会作用的争论,机缘是批判理论和社会建构论的融合,途径是技术编码的解构和重构。最后指出这一理论的实质在于重构现代社会的制度规范。 相似文献
219.
戎成 《海南师范大学学报(自然科学版)》2007,20(1):38-41
无线局域网(WLAN)是当前高校校园网建设的一个重要方向,但是由于无线局域网通过电磁波传输数据,先天具有广播的特性,容易被窃听、截获和篡改,安全性保障不足.虚拟专用网(VPN)是在公共网络信道上采用隧道技术建立起专用加密信道,若将VPN与WLAN相结合,在开放式广播网络中建立专用加密信道,则将大大加强校园WLAN的安全性. 相似文献
220.
基于三维混沌猫映射图像加密算法的改进 总被引:2,自引:0,他引:2
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。 相似文献