首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1141550篇
  免费   133837篇
  国内免费   139468篇
化学   501978篇
晶体学   8010篇
力学   38644篇
综合类   13565篇
数学   81645篇
物理学   309596篇
无线电   461417篇
  2024年   7935篇
  2023年   26328篇
  2022年   31445篇
  2021年   25202篇
  2020年   19920篇
  2019年   27400篇
  2018年   23947篇
  2017年   22801篇
  2016年   27120篇
  2015年   29770篇
  2014年   52828篇
  2013年   46110篇
  2012年   81654篇
  2011年   94013篇
  2010年   54205篇
  2009年   51685篇
  2008年   85335篇
  2007年   84483篇
  2006年   83738篇
  2005年   78080篇
  2004年   68487篇
  2003年   57158篇
  2002年   49639篇
  2001年   40618篇
  2000年   38577篇
  1999年   20602篇
  1998年   12665篇
  1997年   9803篇
  1996年   15200篇
  1995年   13000篇
  1994年   14007篇
  1993年   14339篇
  1992年   13708篇
  1991年   9675篇
  1990年   9387篇
  1989年   9227篇
  1988年   9452篇
  1987年   8697篇
  1986年   8319篇
  1985年   7699篇
  1984年   5759篇
  1983年   4658篇
  1982年   3943篇
  1981年   3334篇
  1980年   2346篇
  1979年   1420篇
  1978年   819篇
  1975年   520篇
  1965年   505篇
  1948年   903篇
排序方式: 共有10000条查询结果,搜索用时 421 毫秒
991.
介绍了美国数字有线电视传输标准以及一种采用DSP技术进行软件信道解码的方法,给出了所用关键技术和实现算法。使用软件信道解码方法,可以通过修改程序来满足不同信道处理要求,增强系统的灵活性。  相似文献   
992.
移动性管理(MM,MobilityManagement)是层3的一个子层,它主要完成与用户的移动性相关的一些功能。根据业务的分域划分,MM子层被分为支持CS模式的MM实体和支持PS模式的GMM实体。本文通过对GMM一般过程和特殊过程的描述,介绍了TD-SCDMA系统终端GMM实体的功能及其实现过程。  相似文献   
993.
郭宝  张宾  景旭  杜磊  谷鑫 《通信世界》2006,(27):5-6
GPRS网络作为中国移动数据业务的承载网,支持多种数据业务.各类数据业务涉及不同的网元,任何一个网元出故障都会直接影响到数据业务的正常使用,保证用户端到端的使用就显得非常重要.  相似文献   
994.
一、前言网络,无论是企业、机构内部网还是公共服务网,都是受保护的资源,只有获得许可、授权的人员或设备才能接入网络接入控制是网络安全的一个重要环节而,接入控制的关键是身份鉴别。目前常用的身份鉴别技术有口令动、态口令生物特征(如指纹)和PKI(PublicKeyInfrastructure),其中PKI具有安全性高、安全功能多样等特点。恰当的网络身份鉴别协议同PKI的结合能够实现安全的网络接入控制。二、EAP-ExtensibleAuthenticationProtocolE A P是为点对点协议(Point-to-PointProtocol,PPP)[1]设计的身份鉴别协议,它采用Request/Response…  相似文献   
995.
论文提出了一种混沌通信系统的噪音衰减算法,该算法利用混沌同步现象在接收端获得正确的噪音估计值,从而从接收信号中滤除噪音恢复出正确的信号。通过数值仿真试验表明该方法是可行的。  相似文献   
996.
可验证秘密分享在实用密码学领域内是一个非常重要的工具,它在密钥管理协议、门限或分布式签名协议、电子商务、多方安全计算及团体式密码系统等许多方面都有极为广泛的应用。针对一类突发事务须及时、安全解决的特点, 利用离散对数问题的难解性,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。  相似文献   
997.
论文将Fermat素性检验的思想运用于不可约多项式的判断,给出了一个对于不可约判断问题的Monte Carlo 算法,分析了该算法的计算复杂度问题,并且给出了次数在200以内的检验结果。  相似文献   
998.
文章设计了一种电子现金系统,关键是对安全性、效率、成本等进行综合考虑。从这些方面入手,论文分析了三种典型的电子现金系统—D.Chaum方案、S.Brands方案和T.okamoto方案。然后,结合匿名通信协议,提出如何更好地满足顾客利用公开网络进行安全通信的需求。  相似文献   
999.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   
1000.
论文从映射的角度,将哈希函数分为三类:严格哈希函数、计算哈希函数和实用哈希函数。在此基础上,根据二元域上二次方程x2 x c=0的部分不可解的性质,构造了一种计算哈希函数,它满足单向性和一一对应性,同时具有运算速度快的优点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号