首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1512篇
  免费   55篇
  国内免费   1篇
化学   794篇
晶体学   10篇
力学   14篇
综合类   25篇
数学   34篇
物理学   124篇
无线电   567篇
  2023年   3篇
  2021年   3篇
  2020年   16篇
  2019年   13篇
  2018年   6篇
  2017年   15篇
  2016年   10篇
  2015年   16篇
  2014年   45篇
  2013年   32篇
  2012年   58篇
  2011年   50篇
  2010年   57篇
  2009年   42篇
  2008年   32篇
  2007年   50篇
  2006年   40篇
  2005年   28篇
  2004年   23篇
  2003年   28篇
  2002年   15篇
  2001年   11篇
  2000年   6篇
  1999年   9篇
  1998年   2篇
  1997年   4篇
  1996年   6篇
  1995年   4篇
  1994年   2篇
  1985年   75篇
  1984年   47篇
  1983年   44篇
  1982年   46篇
  1981年   161篇
  1980年   149篇
  1979年   35篇
  1978年   76篇
  1977年   71篇
  1976年   51篇
  1975年   57篇
  1974年   52篇
  1973年   35篇
  1968年   19篇
  1962年   4篇
  1958年   4篇
  1957年   3篇
  1955年   4篇
  1952年   1篇
  1949年   4篇
  1948年   1篇
排序方式: 共有1568条查询结果,搜索用时 483 毫秒
1.
在分析移动智能平台安全需求基础上,从逻辑原理、硬件组成、软件系统三个层面提出了移动智能平台的可信计算体系结构,之后提出了包含十种可信计算应用功能的全景图。  相似文献   
2.
周福才  林龙  王金营  徐剑 《通信学报》2006,27(10):69-73
利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的安全性得到很大的提高,该方案中由组成员共同生成群公钥和私有密钥。并给出了当新成员加入时,无SDC下的周期密钥分片的更新方案。还给出了一个本方案数据实例,最后对本方案的安全性进行了分析。  相似文献   
3.
多标准视频硬件解码器的存储器地址映射方法   总被引:1,自引:1,他引:0  
提出了一种支持多标准视频的存储器地址映射方法,用一个简洁的公式把视频图像映射到DDR SDRAM的存储空间.该方法兼顾运动补偿模块、去块效应滤波模块(或重建模块)和显示模块的不同需求特点,通过充分减少DDR SDRAM非读写命令的额外延时,达到较高的存储器接口效率.  相似文献   
4.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   
5.
IPv6与欧洲   总被引:1,自引:0,他引:1  
雷震洲 《世界电信》2002,15(7):6-10
在推进IPv6的问题上,亚洲表现的最为积极,这是因为亚洲各国承受着巨大的IP地址方面的压力。欧洲虽然在这方面没有这样大的压力,但在互联网方面一直落后于美国,这是欧洲所不甘心的。因此,欧洲在推进IPv6方面也做了许多工作。欧洲推进IPv6的基本策略是先移动,后固定,并实施了一系列的行动计划和项目。欧洲面临的挑战主要是已经部署了数量巨大的网元、操作系统与软件应用必须予以更新、互通或取代,需要仔细规划和大量投资。  相似文献   
6.
程世盛 《信息技术》2002,(10):6-8,45
随着IP技术的迅速发展和应用以及SDH光传输设备在现代通信网络中的广泛应用。大空对ID与IP的认识也不断深入。本文首先比较深入地讨论了ID与IP地址的基本概念,与此同时,阐述了二者的关系和区分;接着,讨论了子网掩码的相关内容;最后,介绍了在实际工作中非常有用的两条命令及其用法。  相似文献   
7.
基于软交换的NAT/防火墙穿透技术研究   总被引:1,自引:0,他引:1  
通过对目前几种解决NAT(network addres stranslation)/防火墙穿逢方案的分析,提出了一种较易实现的穿透技术,并给出具体实现方案。  相似文献   
8.
文章给出将神经网络与矢量量化相结合的两种编码方法,介绍了其原理和实现的算法。经计算机模拟表明,在比特率低于0.3bpp时仍可得到高质量的编码图象。  相似文献   
9.
本详细描述了移动IP的工作过程,并介绍了移动IP的隧道技术和IPSec,最后对移动IP技术中存在几个热点问题进行了讨论。  相似文献   
10.
介绍广电城域网IP地址规划、分配的原则和方法以及利用IP地址计算器工具软件协助实现IP地址的计算等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号