首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1137855篇
  免费   133489篇
  国内免费   139139篇
化学   501342篇
晶体学   7984篇
力学   38481篇
综合类   13497篇
数学   81226篇
物理学   308869篇
无线电   459084篇
  2024年   7929篇
  2023年   26297篇
  2022年   31402篇
  2021年   24887篇
  2020年   19903篇
  2019年   27379篇
  2018年   23923篇
  2017年   22732篇
  2016年   27063篇
  2015年   29736篇
  2014年   52668篇
  2013年   46049篇
  2012年   81597篇
  2011年   93962篇
  2010年   54146篇
  2009年   51612篇
  2008年   85236篇
  2007年   84388篇
  2006年   83645篇
  2005年   77960篇
  2004年   68357篇
  2003年   57036篇
  2002年   49540篇
  2001年   40525篇
  2000年   38451篇
  1999年   20448篇
  1998年   12430篇
  1997年   9513篇
  1996年   14944篇
  1995年   12790篇
  1994年   13802篇
  1993年   14140篇
  1992年   13544篇
  1991年   9501篇
  1990年   9226篇
  1989年   9090篇
  1988年   9435篇
  1987年   8681篇
  1986年   8301篇
  1985年   7688篇
  1984年   5747篇
  1983年   4648篇
  1982年   3938篇
  1981年   3326篇
  1980年   2339篇
  1979年   1415篇
  1978年   812篇
  1975年   520篇
  1965年   504篇
  1948年   903篇
排序方式: 共有10000条查询结果,搜索用时 296 毫秒
991.
郭宝  张宾  景旭  杜磊  谷鑫 《通信世界》2006,(27):5-6
GPRS网络作为中国移动数据业务的承载网,支持多种数据业务.各类数据业务涉及不同的网元,任何一个网元出故障都会直接影响到数据业务的正常使用,保证用户端到端的使用就显得非常重要.  相似文献   
992.
一、前言网络,无论是企业、机构内部网还是公共服务网,都是受保护的资源,只有获得许可、授权的人员或设备才能接入网络接入控制是网络安全的一个重要环节而,接入控制的关键是身份鉴别。目前常用的身份鉴别技术有口令动、态口令生物特征(如指纹)和PKI(PublicKeyInfrastructure),其中PKI具有安全性高、安全功能多样等特点。恰当的网络身份鉴别协议同PKI的结合能够实现安全的网络接入控制。二、EAP-ExtensibleAuthenticationProtocolE A P是为点对点协议(Point-to-PointProtocol,PPP)[1]设计的身份鉴别协议,它采用Request/Response…  相似文献   
993.
论文提出了一种混沌通信系统的噪音衰减算法,该算法利用混沌同步现象在接收端获得正确的噪音估计值,从而从接收信号中滤除噪音恢复出正确的信号。通过数值仿真试验表明该方法是可行的。  相似文献   
994.
可验证秘密分享在实用密码学领域内是一个非常重要的工具,它在密钥管理协议、门限或分布式签名协议、电子商务、多方安全计算及团体式密码系统等许多方面都有极为广泛的应用。针对一类突发事务须及时、安全解决的特点, 利用离散对数问题的难解性,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。  相似文献   
995.
论文将Fermat素性检验的思想运用于不可约多项式的判断,给出了一个对于不可约判断问题的Monte Carlo 算法,分析了该算法的计算复杂度问题,并且给出了次数在200以内的检验结果。  相似文献   
996.
文章设计了一种电子现金系统,关键是对安全性、效率、成本等进行综合考虑。从这些方面入手,论文分析了三种典型的电子现金系统—D.Chaum方案、S.Brands方案和T.okamoto方案。然后,结合匿名通信协议,提出如何更好地满足顾客利用公开网络进行安全通信的需求。  相似文献   
997.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   
998.
论文从映射的角度,将哈希函数分为三类:严格哈希函数、计算哈希函数和实用哈希函数。在此基础上,根据二元域上二次方程x2 x c=0的部分不可解的性质,构造了一种计算哈希函数,它满足单向性和一一对应性,同时具有运算速度快的优点。  相似文献   
999.
在cdma20001x前向信道中,要对一段信号进行传送,一般选用QPSK调制,因为QPSK调制比QAM更适合噪音环境。采用TI6000系列的TMS320C6711芯片处理前向信道信号,可以对复杂性和实时性较高的信号做采集、量化、编码、调制等实时处理,主要功能通过软件编程实现,从而使系统具有结构灵活、可靠性高、可扩展等优点。  相似文献   
1000.
一种新的消除V&V算法载波相位模糊的方法   总被引:1,自引:0,他引:1  
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号