首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   152052篇
  免费   22504篇
  国内免费   17453篇
化学   81496篇
晶体学   1264篇
力学   6699篇
综合类   778篇
数学   15026篇
物理学   43331篇
无线电   43415篇
  2024年   387篇
  2023年   3440篇
  2022年   3986篇
  2021年   5531篇
  2020年   5765篇
  2019年   5211篇
  2018年   4798篇
  2017年   4549篇
  2016年   6485篇
  2015年   6800篇
  2014年   8341篇
  2013年   10786篇
  2012年   12744篇
  2011年   13140篇
  2010年   9772篇
  2009年   9555篇
  2008年   9986篇
  2007年   9033篇
  2006年   8529篇
  2005年   7531篇
  2004年   5572篇
  2003年   4725篇
  2002年   4414篇
  2001年   3746篇
  2000年   3311篇
  1999年   3417篇
  1998年   2892篇
  1997年   2498篇
  1996年   2505篇
  1995年   2193篇
  1994年   1867篇
  1993年   1522篇
  1992年   1358篇
  1991年   1177篇
  1990年   959篇
  1989年   686篇
  1988年   524篇
  1987年   440篇
  1986年   442篇
  1985年   340篇
  1984年   256篇
  1983年   216篇
  1982年   157篇
  1981年   95篇
  1980年   68篇
  1979年   27篇
  1978年   28篇
  1976年   25篇
  1975年   25篇
  1957年   30篇
排序方式: 共有10000条查询结果,搜索用时 29 毫秒
191.
郭天天  卢焕章 《信号处理》2006,22(5):694-696
低信噪比小目标检测是当前的研究热点,能量积累是其关键技术之一。介绍了两种常用的序列图像能量累加算法:一种是针对帧间运动速度较小的多帧累加;一种是针对帧间运动速度较大的形态膨胀累加。并给出了这两种算法的FPGA实现。实验结果表明,设计的电路运行速度快、占用资源少,具有很强的实用性,并在实际应用中取得了较好的效果。  相似文献   
192.
针对国外变频器价格昂贵、调试周期和维修周期长等特点,我公司自主研发了可替代进口机的高性能钻机国产专用变频器。该变频器能够从零开始调速。当钻井卡钻时,能及时断开电动机,在低速提升时,能最大限度地发挥电动机的动力特性,提供220%的转矩输出。变频器具有易安装、调试、维护,性能稳定。应用中据实测数据显示,采用变频改造后,打1口井可节省柴油15t。  相似文献   
193.
论文指出了文献[1]中的零知识证明协议在公钥参数选取上的安全漏洞,并从求解离散对数的角度进行了分析证明。然后吸取了DSA数字签名算法中安全密钥选取高效简单的优点,提出了一种比Schnorr身份识别方案快1/3的简单、安全、高效的零知识证明身份识别方案。  相似文献   
194.
论文比较详细地阐述了涉密网主机系统所面临的安全隐患,提出了涉密网主机安全防护所要解决的几个技术问题,并就可能实现的技术方法进行了探讨和比较。  相似文献   
195.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
196.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。  相似文献   
197.
信息系统灾难恢复能力评估方法研究   总被引:1,自引:0,他引:1  
论文提出了一种信息系统灾难恢复能力评估方法:信息资产分析方法、本地灾难恢复和远程灾难恢复等级的划分方法,并在此基础上,利用AHP层次分析法,构建了一套灾难恢复能力评估指标体系。该方法可以使评估结果具有更好的针对性和全面性。  相似文献   
198.
基于击键动力学和口令的双因素用户验证   总被引:1,自引:0,他引:1  
提出基于击键动力学和口令的一种新的身份验证方法,该方法监视用户在输入口令时的用户击键特征的有关数据,通过采用监视键盘输入时一种新的三键持续时间的击键特征表示,用一种表示用户节奏的相对击键速度的距离衡量方式,在正常样本上建立用户模式,然后用新样本与用户模式的距离匹配情况来验证用户身份的合法性。实验表明该方法简单实用,识别效率高。  相似文献   
199.
本文介绍了一种新颖的数码像素全息高速拍摄装置来实现全息母版的制作。提出和介绍了运用Photoshop软件一些特殊的图像处理功能设计制作动感像素全息图的方法,并结合多种防伪技术,使产生的图案具有不可仿制的图形畸变特点,并列举了设计实例。  相似文献   
200.
He-Ne激光自混合干涉的模式研究   总被引:1,自引:0,他引:1  
对一般He—Ne激光和频率分裂激光器中偏振态相互垂直的o光和e光的自混合于涉的模式进行了研究,发现了单模变三模的现象,并进行了解释。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号