首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5639篇
  免费   1237篇
  国内免费   1308篇
化学   2264篇
晶体学   160篇
力学   241篇
综合类   124篇
数学   465篇
物理学   1873篇
无线电   3057篇
  2024年   31篇
  2023年   89篇
  2022年   213篇
  2021年   211篇
  2020年   180篇
  2019年   175篇
  2018年   168篇
  2017年   243篇
  2016年   180篇
  2015年   284篇
  2014年   347篇
  2013年   430篇
  2012年   393篇
  2011年   428篇
  2010年   417篇
  2009年   467篇
  2008年   562篇
  2007年   471篇
  2006年   489篇
  2005年   428篇
  2004年   308篇
  2003年   215篇
  2002年   256篇
  2001年   198篇
  2000年   244篇
  1999年   126篇
  1998年   70篇
  1997年   35篇
  1996年   42篇
  1995年   47篇
  1994年   30篇
  1993年   54篇
  1992年   25篇
  1991年   39篇
  1990年   30篇
  1989年   33篇
  1988年   36篇
  1987年   33篇
  1986年   15篇
  1985年   9篇
  1984年   18篇
  1983年   16篇
  1982年   19篇
  1981年   26篇
  1980年   13篇
  1979年   16篇
  1978年   6篇
  1976年   3篇
  1965年   3篇
  1963年   2篇
排序方式: 共有8184条查询结果,搜索用时 15 毫秒
761.
Trust management has been proven to be a useful technology for providing security service and as a consequence has been used in many applications such as P2P, Grid, ad hoc network and so on. However, few researches about trust mechanism for Internet of Things (IoT) could be found in the literature, though we argue that considerable necessity is held for applying trust mechanism to IoT. In this paper, we establish a formal trust management control mechanism based on architecture modeling of IoT. We decompose the IoT into three layers, which are sensor layer, core layer and application layer, from aspects of network composition of loT. Each layer is controlled by trust management for special purpose: self-organized, affective routing and multi-service respectively. And the final decision-making is performed by service requester according to the collected trust information as well as requester' policy. Finally, we use a formal semantics-based and fuzzy set theory to realize all above trust mechanism, the result of which provides a general framework for the development of trust models of IoT.  相似文献   
762.
Due to the strong attacking ability, fast speed, simple implementation and other characteristics, differential fault analysis has become an important method to evaluate the security of cryptosystem in the Internet of Things. As one of the AES finalists, the Serpent is a 128-bit Substitution-Permutation Network (SPN) cryptosystem. It has 32 rounds with the variable key length between 0 and 256 bits, which is flexible to provide security in the Internet of Things. On the basis of the byte-oriented model and the differential analysis, we propose an effective differential fault attack on the Serpent cryptosystem. Mathematical analysis and simulating experiment show that the attack could recover its secret key by introducing 48 faulty ciphertexts. The result in this study describes that the Serpent is vulnerable to differential fault analysis in detail. It will be beneficial to the analysis of the same type of other iterated cryptosystems.  相似文献   
763.
为了实现PWM通道教的扩展,提出了一种基于DSP和CPLD的控制器的设计方案,并完成了系统的软硬件设计.该系统的硬件部分主要完成DSP与CPLD之间的数据传输接口设计,软件部分主要采用Verilog语言对CPLD进行编程,能够完成PWM通道数的扩展.实际应用表明,该方案具有操作简便,实时性高的特点,达到设计的要求.  相似文献   
764.
对于AC-DC电路测试,圆片测试(CP)一般采用开环测试的方法,测试项目较少,从而使CP的测试时间大大减少,提高了测试效率以及测试产能。CP测试的目的是测试基准电压以及输出波形等参数,并对相应参数进行工艺上的修调,使得这些参数达到中心值,保证芯片基本功能的准确;但CP测试并不是应用环境下的芯片状态,所以当AC-DC电路进行成品测试(FT)的时候,通过模拟芯片的应用环境来测试芯片在应用端的参数,从而确保芯片在工作环境中能正常应用,达到检测芯片的目的。主要介绍了AC-DC电路在闭环应用环境下各项参数的测试方法,确保电路功能的稳定性以及可靠性。  相似文献   
765.
在有源功率因数校正技术(APFC)中,通过对乘法器的输出与电感电流的峰值比较,控制功率开关管的开启与关断,使输入电流峰值包络跟随输入电压,功率因数理论上为单位值。而提高乘法器的线性度,减小非线性误差成为研究模拟乘法器的一个重要方向。本文提出的模拟乘法器采用有源衰减器显著的增大了输入信号电压范围,更重要的是在有源衰减电路中引入负反馈有效的减小了乘法器的非线性误差。基于CSMC 0.5um BCD工艺,采用Hspice进行仿真验证,在电源电压5V条件下,乘法器的一输入端的输入范围为0~2V,非线性误差小于0.6%,另一输入端的输入范围为1~4V,非线性误差小于0.3%。总谐波失真小于1.8%。  相似文献   
766.
基于委托代理理论研究了阶梯激励合约下的代理人行为,并从委托人角度探讨了最优合约设计的问题。在一般市场需求分布和代理人效用函数下,代理人的效用可能是其努力水平的双峰函数,且存在一个阈值使得当合约绩效奖励超过该阈值时,代理人的努力水平“跳跃式”增加。通过比较阶梯激励合约与其他两类激励合约发现,当代理人是风险厌恶型且代理人的产出完全依赖于其努力水平,委托人总是更偏好阶梯激励合约。  相似文献   
767.
太赫兹成像采用的成像算法多来自于其他频段已经成熟的成像算法,而针对太赫兹波特性的成像算法还不多见,因此在太赫兹频段形成了成像机理及算法研究的空白。按照经典电磁理论、光学原理对太赫兹成像进行分类,指出了雷达成像与太赫兹成像之间的关系。并通过研究太赫兹雷达目标散射特征,分析了不同太赫兹源的衍射极限成像分辨力。最后,从信号处理的角度介绍了太赫兹雷达信号处理及成像算法的研究现状。  相似文献   
768.
顾桂梅  贾文晶 《红外技术》2018,40(3):294-299
针对传统超声波检测方法的不足,本文提出红外热波无损检测技术检测钢轨轨脚两侧的裂纹,在ANSYS有限元分析软件中对钢轨轨脚裂纹红外热波无损检测实验进行了数值模拟分析,并搭建了钢轨裂纹红外热波检测实验的实验平台,对仿真结果进行了验证.钢轨轨底裂纹红外热波无损检测实验仿真主要包括3部分:建立钢轨实体模型并对其进行网格划分,热流密度模拟热波载荷施加在钢轨轨脚表面进行求解分析,对求解结果生成钢轨轨脚表面的温度分布云图和温度随时间变化曲线图.仿真与实验结果表明:红外热波无损检测方法可以弥补传统超生波检测方法的不足,可以检测得到钢轨轨底两侧的裂纹.  相似文献   
769.
热成像技术能够探测不可见的长波红外辐射并以图像的形式显示,在科学研究、安防刑侦及国防军事中有着举足轻重的地位.如果可以用全景图的方式显示所观测场景的大视场热成像则能够极大地扩大观测者的视野、提升场景感知能力.然而,由于热辐射成像模糊、信噪比低,图像特征提取往往存在着较大误差,进而导致特征点匹配不稳定,图像拼接失败.针对这一问题,改进了匹配过程,提出了一种基于鲁棒特征匹配的热成像全景图像生成算法.在增加特征匹配鲁棒性方面的改进主要包括2方面:第一,利用PCA(主成分分析)对SIFT算子进行降维以降低算子相关性,提高特征向量的鉴别能力;第二,利用快速搜索密度峰聚类算法预先筛选匹配点集以剔除错误匹配点,提高特征点的匹配准确度.实验结果表明,本文提出的算法可有效且稳定地生成热成像全景图,具有实用价值.  相似文献   
770.
为解决在站开式距离的人体隐藏危险品检测问题,利用目标对雷达回波的退极化现象实现对枪支等金属物的远距离检测。通过测量待测对象的雷达的不同极化方向的回波并计算出检测参量,就可以据此判断待测对象是否携带有隐藏危险品。为验证该方法有效性,设计并研制了一套140 GHz宽带极化雷达,并进行了实验测量。实验结果表明:一方面,对于枪支,或者简易爆炸物等退极化效应显著的目标,系统具有较好的检测效果;另一方面,对于退极化效应不明显的目标的检测以及检测距离的增加会导致系统的虚警和漏警概率增大, 从而降低检测性能。 通过增大发射天线尺寸可以改善检测效果,并且通过检测参量的优化可以提高同等距离下检测性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号