全文获取类型
收费全文 | 2582篇 |
免费 | 143篇 |
国内免费 | 11篇 |
专业分类
化学 | 7篇 |
力学 | 7篇 |
综合类 | 44篇 |
数学 | 40篇 |
物理学 | 85篇 |
无线电 | 2553篇 |
出版年
2024年 | 20篇 |
2023年 | 69篇 |
2022年 | 68篇 |
2021年 | 58篇 |
2020年 | 63篇 |
2019年 | 61篇 |
2018年 | 24篇 |
2017年 | 96篇 |
2016年 | 87篇 |
2015年 | 94篇 |
2014年 | 164篇 |
2013年 | 126篇 |
2012年 | 152篇 |
2011年 | 115篇 |
2010年 | 186篇 |
2009年 | 219篇 |
2008年 | 205篇 |
2007年 | 166篇 |
2006年 | 157篇 |
2005年 | 161篇 |
2004年 | 165篇 |
2003年 | 133篇 |
2002年 | 83篇 |
2001年 | 30篇 |
2000年 | 16篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有2736条查询结果,搜索用时 0 毫秒
31.
0前言 随着国内政府电子政府建设的不断扩大和完善,无线电管理电子政务系统的不断完善和应用,机构的日常运作日益依赖于信息安全,无线电管理工作的台站数据、监测数据信息、重要文档资料、网络与系统安全问题的重要性也日益凸现. 相似文献
32.
33.
Edward S. Fry 《量子光学学报》2006,12(B08):66-67
Since the data show that Bell inequalities are violated experimentally, we must conclude that any hidden variable theory (which correctly predicts experimental data ) will be non-local. But, to conclude that the experimental violations of Bell inequalities show quantum mechanics to be non-local is unjustified. Specifically, the key assumptions required to obtain a Bell inequality are ( 1 ) locality and (2) the assignment of meaningful ( non- negative) probabilities to seemingly physical correlations (Bell expresses these correlations via " hidden variables" ). Since the Bell inequality is violated by experiment, at least one of these assumptions is wrong. The widespread conclusion that locality must be relinquished is valid only if we retain the previously mentioned correlations ( "hidden variables" ). We will demonstrate that the latter are not physical observables - they are not elements of physical reality. 相似文献
34.
为了提高周界入侵事件的识别率,本文提出一种基于超弱光纤光栅(UWFBG)阵列的光纤周界入侵事件识别方法。该方法通过变分模态分解(VMD)将入侵信号进行分解,然后选择最佳分量并提取其多尺度模糊熵(MFE),与信号过零率(ZCR)相结合构造特征向量,将其输入到Sigmoid函数拟合的支持向量机(SVM),实现对晃动、剪切、刮风、下雨和无入侵5种不同的事件的识别。实验表明,该方法可以准确识别5种常见的事件信号,平均识别率达到98%。此外,该方法可以在输出各入侵事件类别的同时输出各类事件发生的概率值。 相似文献
35.
阐述计算机网络信息安全风险的特点,应对网络信息安全的防护策略,包括黑客与病毒攻击、网络开放性特征、因人为操作而产生的安全问题、防火墙技术、数据加密技术、入侵检测技术的应用。 相似文献
36.
37.
近年来十分火热的搜索映射式无载体信息隐藏虽具有一定的鲁棒性,但其隐藏容量较低、传输负载大且算法复杂度高。针对以上问题,该文章提出一种基于Arnold置乱和离散余弦变换(discrete cosine transform,DCT)编码的无载体信息隐藏方法。该算法先对图片进行Arnold置乱,再对DCT后的低频系数进行编码,接着更换置乱参数来构建索引表。选择索引表中与秘密信息相同的编码值所对应的参数构建候选队列,最后筛选出鲁棒性强的参数作为密钥发送给接收方。实验结果表明,该方法与现有方法相比大大提高了嵌入容量,拥有更强的抗JPEG压缩性能。并且减少了传输负载,算法简捷,具有较强的应用价值。 相似文献
38.
39.
《电子技术与软件工程》2017,(6)
当前为打造服务型政府,传统办公模式已无法满足。大型政务服务事项、公文流转、行政审批、费税征缴、信息公开、网格化社会管理、三网融合、智慧城市建设等大量政府核心业务越来越依赖信息化。随着互联网+政务的全面进入建设期,大多数政务信息系统趋于成熟期且大部分进入全面维护阶段,政务信息应用系统的网络安全成为重中之重,互联网+政务的安全生产、运维已经成新战略制高点。 相似文献
40.
《电子技术与软件工程》2017,(12)
随着我国经济的发展和技术进步,网络监控系统日益普及,为预防犯罪,保障安全,公正采信起到了不可替代的作用。但近年来,随着其应用范围和规模的不断拓展,它所造成的各类问题也日益显著,突出表现在工程上缺乏有效的规划和管理;在法律上对公民隐私权益没有明确规范;各自为政也限制了监控效能的提高,等等这些都制约了其健康稳步的发展。本文通过上述分析,初步给出了一些应对策略和解决措施:尽快从社会层面完善法规制度、系统体系标准;建立一套类似安防的行政管理机构加强单位监控系统科学管理,统一规划,共同开发;利用技术手段推动监控信息的再利用和规范化,特别是建立监控场合、内容、人员的分级机制,既方便各级人员分别使用监控数据,又能够加强对敏感、机要信息的保护。 相似文献