首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   270762篇
  免费   38296篇
  国内免费   29420篇
化学   139217篇
晶体学   2378篇
力学   12977篇
综合类   1485篇
数学   26205篇
物理学   78023篇
无线电   78193篇
  2024年   938篇
  2023年   5443篇
  2022年   7491篇
  2021年   9492篇
  2020年   9381篇
  2019年   8740篇
  2018年   7972篇
  2017年   7812篇
  2016年   11031篇
  2015年   11798篇
  2014年   14550篇
  2013年   18985篇
  2012年   22024篇
  2011年   22613篇
  2010年   16664篇
  2009年   16622篇
  2008年   17527篇
  2007年   16068篇
  2006年   15238篇
  2005年   13380篇
  2004年   9868篇
  2003年   8438篇
  2002年   7895篇
  2001年   6768篇
  2000年   6041篇
  1999年   6244篇
  1998年   5279篇
  1997年   4623篇
  1996年   4804篇
  1995年   4028篇
  1994年   3645篇
  1993年   3023篇
  1992年   2725篇
  1991年   2342篇
  1990年   1856篇
  1989年   1348篇
  1988年   1080篇
  1987年   858篇
  1986年   806篇
  1985年   671篇
  1984年   501篇
  1983年   404篇
  1982年   306篇
  1981年   205篇
  1980年   156篇
  1979年   81篇
  1978年   79篇
  1977年   69篇
  1976年   74篇
  1975年   65篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
论文指出了文献[1]中的零知识证明协议在公钥参数选取上的安全漏洞,并从求解离散对数的角度进行了分析证明。然后吸取了DSA数字签名算法中安全密钥选取高效简单的优点,提出了一种比Schnorr身份识别方案快1/3的简单、安全、高效的零知识证明身份识别方案。  相似文献   
122.
论文提出利用用户提供的个性化信息来随机产生关联大素数,保证了素数选取的随机化、个性化,提高了RSA算法的安全性。  相似文献   
123.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
124.
信息系统灾难恢复能力评估方法研究   总被引:1,自引:0,他引:1  
论文提出了一种信息系统灾难恢复能力评估方法:信息资产分析方法、本地灾难恢复和远程灾难恢复等级的划分方法,并在此基础上,利用AHP层次分析法,构建了一套灾难恢复能力评估指标体系。该方法可以使评估结果具有更好的针对性和全面性。  相似文献   
125.
基于击键动力学和口令的双因素用户验证   总被引:1,自引:0,他引:1  
提出基于击键动力学和口令的一种新的身份验证方法,该方法监视用户在输入口令时的用户击键特征的有关数据,通过采用监视键盘输入时一种新的三键持续时间的击键特征表示,用一种表示用户节奏的相对击键速度的距离衡量方式,在正常样本上建立用户模式,然后用新样本与用户模式的距离匹配情况来验证用户身份的合法性。实验表明该方法简单实用,识别效率高。  相似文献   
126.
127.
Several kinds of waveguide components such as curved waveguide bends, arbitrary angle waveguide bends and T-junctions have been analyzed with boundary element method in this paper. A new discretization method for the boundary element method to solve the waveguide discontinuities has been given. The numerical results obtained agree well with the experimental results and numerical results in other literature. Especially, the scattering characteristics of Forded E-, H-plane T-junctions in 3mm band have been analyzed using boundary element method and the calculation results are presented.  相似文献   
128.
Recently disk-loaded waveguide has been widely used in high-power traveling wave tubes (HPTWT). It has been shown in many experiments that the interaction efficiency and output power can be increased greatly by injecting plasma into the vacuum microwave device. Using field analysis, the dispersion characteristics and the interaction impedance of the disk-loaded waveguide filled with plasma are analyzed in a strong longitudinal magnetic field. In conclusion, the frequency of the TM01 mode increases as the density of the plasma increases. It also can be found when the plasma density increases to a large scale, the TM01 mode of the disk-loaded waveguide overlaps the TG mode, these two modes couple each other and form the new hybrid modes.  相似文献   
129.
中、高压变频器产量越来越多,但试验手段大多比较落后,一般采用带电机空转的方法。本文介绍了一个高压变频器试验平台,通过该平台可以对电压等级在3kV~10kV、功率在5000kW以下的变频器进行实载试验。  相似文献   
130.
Routing Correlated Data with Fusion Cost in Wireless Sensor Networks   总被引:1,自引:0,他引:1  
In this paper, we propose a routing algorithm called minimum fusion Steiner tree (MFST) for energy efficient data gathering with aggregation (fusion) in wireless sensor networks. Different from existing schemes, MFST not only optimizes over the data transmission cost, but also incorporates the cost for data fusion, which can be significant for emerging sensor networks with vectorial data and/or security requirements. By employing a randomized algorithm that allows fusion points to be chosen according to the nodes' data amounts, MFST achieves an approximation ratio of 5/4log(k + 1), where k denotes the number of source nodes, to the optimal solution for extremely general system setups, provided that fusion cost and data aggregation are nondecreasing against the total input data. Consequently, in contrast to algorithms that only excel in full or nonaggregation scenarios without considering fusion cost, MFST can thrive in a wide range of applications  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号