首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2946篇
  免费   293篇
  国内免费   43篇
化学   45篇
晶体学   1篇
力学   9篇
综合类   68篇
数学   791篇
物理学   150篇
无线电   2218篇
  2024年   21篇
  2023年   104篇
  2022年   109篇
  2021年   129篇
  2020年   82篇
  2019年   95篇
  2018年   68篇
  2017年   100篇
  2016年   137篇
  2015年   144篇
  2014年   267篇
  2013年   227篇
  2012年   247篇
  2011年   219篇
  2010年   198篇
  2009年   192篇
  2008年   186篇
  2007年   148篇
  2006年   115篇
  2005年   109篇
  2004年   109篇
  2003年   101篇
  2002年   51篇
  2001年   32篇
  2000年   29篇
  1999年   16篇
  1998年   12篇
  1997年   7篇
  1996年   5篇
  1995年   6篇
  1994年   6篇
  1993年   3篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   2篇
  1985年   1篇
  1959年   1篇
排序方式: 共有3282条查询结果,搜索用时 78 毫秒
11.
混合判断矩阵排序方法研究   总被引:2,自引:0,他引:2  
本文介绍了混合判断矩阵及完全一致性混合判断矩阵的概念,提出了混合判断矩阵排序的一种最小偏差法,并给出了其收敛性迭代算法,最后通过算例说明了方法的可行性。  相似文献   
12.
基于双因子认证技术的网络身份识别   总被引:5,自引:0,他引:5  
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。  相似文献   
13.
符合计数的测量量为总中子计数和符合计数,而未知量有(α,n)中子与自发裂变中子之比α、泄漏增殖系数M1以及钚-240的质量。符合计数与源中子泄漏复度分布的二阶矩成正比。对MCNP程序进行修改,加入自发裂变源与(α,n)中子源的跟踪功能,直接得到了中子泄漏复度分布的二阶矩。  相似文献   
14.
李参军 《物理实验》2004,24(12):3-4
在讨论波动图象与振动图象的区别与转化前,先来看一下波动与振动的区别与联系。  相似文献   
15.
.Net Passport SSI技术研究及漫游扩展   总被引:6,自引:0,他引:6  
深入分析了.Net Passport SSI(Single Sing-In)技术的模型结构和认证过程,对.Net Passport SSI的技术实现、系统安全性以及对P3P的支持等方面进行了讨论,提出了.Net Passport技术的漫游展方案,并且通过和Liberty规范的比较,进一步说明了.Net Passport的最新发展方向。  相似文献   
16.
主要介绍了数据库在autoCAD环境中应用的一个实例,利用数据库同autoCAD软件之间的数据交换可为autoCAD增加自动绘制装配明细栏和产品明细表的功能。本文不仅为autoCAD增加了一个功能,重要的是提供了数据库与autoCAD连接的一种方法。  相似文献   
17.
属性区间识别理论模型研究及其应用   总被引:15,自引:3,他引:12  
根据程乾生教授创立的属性识别理论模型[1] ,提出了属性测度区间的概念 ,建立了属性区间识别理论模型 ,并在自然科学学术期刊质量评价中进行了应用 .  相似文献   
18.
一种混合密码方案在网络通信中的安全应用   总被引:1,自引:0,他引:1  
张冯  牟永敏 《数据通信》2004,(3):28-30,32
本文通过对现有加密体制的分析,提出一种新的混合加密方案,从而更加有效地改进了网络通信系统中信息加密、数字签名和身份认证等功能。提高加密效率,简化对密钥的管理。  相似文献   
19.
在部署无线网络时有很多选择.必须根据您企业的需求谨慎地对每种类型的安全功能进行评估。您必须在安全功能带来的好处与实现和维护成本以及不能达到所要求的安全水平所带来的风险之间做出很好的平衡。  相似文献   
20.
谢春颖 《世界电信》2004,17(3):47-48
记得有一个很形象的比喻:外部网络的入侵就像一个人被打了脸;而对内部网络的成功入侵,就像一个人被伤及了五脏六腑。权威机构Gartner的调查报告也认为,“这个世界已经没有任何秘密可言”,因为任何存有某种意图的人都能在网络上拿到别人的信息。企业在通过。Internet向用户提供更多、更便捷的服务的同时,面临的安全漏洞也越来越多。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号