全文获取类型
收费全文 | 4202篇 |
免费 | 360篇 |
国内免费 | 44篇 |
专业分类
化学 | 10篇 |
力学 | 16篇 |
综合类 | 35篇 |
数学 | 42篇 |
物理学 | 557篇 |
无线电 | 3946篇 |
出版年
2024年 | 42篇 |
2023年 | 146篇 |
2022年 | 139篇 |
2021年 | 147篇 |
2020年 | 116篇 |
2019年 | 94篇 |
2018年 | 42篇 |
2017年 | 118篇 |
2016年 | 138篇 |
2015年 | 128篇 |
2014年 | 284篇 |
2013年 | 199篇 |
2012年 | 209篇 |
2011年 | 201篇 |
2010年 | 207篇 |
2009年 | 279篇 |
2008年 | 254篇 |
2007年 | 225篇 |
2006年 | 209篇 |
2005年 | 213篇 |
2004年 | 198篇 |
2003年 | 213篇 |
2002年 | 171篇 |
2001年 | 125篇 |
2000年 | 131篇 |
1999年 | 86篇 |
1998年 | 50篇 |
1997年 | 53篇 |
1996年 | 58篇 |
1995年 | 41篇 |
1994年 | 29篇 |
1993年 | 13篇 |
1992年 | 10篇 |
1991年 | 13篇 |
1990年 | 8篇 |
1989年 | 17篇 |
排序方式: 共有4606条查询结果,搜索用时 7 毫秒
11.
Internet是当今信息技术的热点,Internet的安全性是其亟待解决的问题本文对Internet安全性的内容及实现安全性的方法进行了介绍。 相似文献
12.
13.
一种数字电视条件接收系统的设计与实现 总被引:2,自引:2,他引:0
为支撑业务的安全开展,有线数字电视系统需提供一个安全可靠的加密系统,即条件接收系统。条件接收系统是对数字电视节目进行加密,以实现有线电视运营商对用户进行管理和收费。本文介绍了一种数字电视系统中的条件接收系统实现方案。 相似文献
14.
荀殿栋 《信息安全与通信保密》1996,(3)
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。 相似文献
15.
16.
本文利用武汉电离层观象台的加密频高图和三站Doppler图记录及新近提出的短波扰动反演方法,分析了1985年全球大气重力波联测(WAGS)期间10月18日这天白天的重力波扰动,发现在该日扰动中有两列不同形态的波列分别属于中尺度的内重力波和大尺度的导制重力波。本文还进一步估算了这两列重力波的水平传播参量,深入分析了它们的频谱结构的高度变化特征,发现了重力波功率谱谱峰的分裂和偏移等重要现象。本文结果表明,新的反演方法使电离层无线电汉诊断的简易短波实验系统,也能成为探测和研究重力波一类大尺度电离层动力过程的有效手段。 相似文献
17.
<正> 电子标签和智能IC卡都是以射频技术为基础,从某种意义上讲,它是射频智能IC卡应用的扩展与延伸。电子标签的典型应用系统,主要由电子标签(Tag)、读写器(Read/WriteDevice)以及数据管理、交换系统等组成。 1.电子标签概述 电子标签具有智能读写及加密通信的 相似文献
18.
将功率放大器集成到音箱中,这在1970年时的专业音响领域就很流行.那时候在许多电视台和唱片公司的录音棚里都能看到有源Spendor音箱的身影.但在发烧音响领域里,Meridian却是在这方面勇开先河的公司,它为建立有源发烧音箱概念不懈地努力着. 相似文献
19.
提出了WDM环形网络的几种保护方案,分析了利用1:1环路配置方式进行WDM光环形网络保护的实现方法,简单介绍APS在环保护中的应用。 相似文献
20.
Controlled Bidirectional Quantum Direct Communication by Using a GHZ State 总被引:5,自引:0,他引:5 下载免费PDF全文
A controlled bidirectional quantum secret direct communication scheme is proposed by using a Greenberger- Horne-Zeilinger (GHZ) state. In the scheme, two users can exchange their secret messages simultaneously with a set of devices under the control of a third party. The security of the scheme is analysed and confirmed. 相似文献