首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19776篇
  免费   587篇
  国内免费   82篇
化学   305篇
晶体学   1篇
力学   143篇
综合类   93篇
数学   187篇
物理学   476篇
无线电   19240篇
  2024年   134篇
  2023年   518篇
  2022年   617篇
  2021年   596篇
  2020年   431篇
  2019年   387篇
  2018年   188篇
  2017年   815篇
  2016年   1118篇
  2015年   739篇
  2014年   1778篇
  2013年   1323篇
  2012年   1506篇
  2011年   1272篇
  2010年   1429篇
  2009年   1521篇
  2008年   1248篇
  2007年   817篇
  2006年   797篇
  2005年   723篇
  2004年   574篇
  2003年   529篇
  2002年   363篇
  2001年   172篇
  2000年   177篇
  1999年   120篇
  1998年   118篇
  1997年   86篇
  1996年   74篇
  1995年   58篇
  1994年   44篇
  1993年   46篇
  1992年   29篇
  1991年   22篇
  1990年   33篇
  1989年   28篇
  1988年   4篇
  1986年   3篇
  1985年   1篇
  1983年   1篇
  1982年   2篇
  1981年   3篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 250 毫秒
71.
科技简讯     
《光机电信息》2004,(1):50-52
国土安全向光学技术提出新的挑战  光学技术在建立国土安全永久性防御设施中担负着十分重要的作用 ,但由于光学系统的价格昂贵 ,因而阻碍其在大规模破坏性尖端武器上的应用。2 0世纪 70年代初 ,科学家们开始研究开路式傅里叶变换红外传感技术 ,特别是最近 1 0年 ,又对易扩散气体排放监测的光学遥感探测技术进行了研究 ,早在 30年前就着手研究的光纤传感阵列现已在探测军事入侵导弹方面发挥重要作用。傅里叶变换红外系统在提高扫描探测生化武器药品剂量方面具有巨大潜力。其扫描探测覆盖整个光谱范围 ,借助各种化学药品能辨别出目标气体的…  相似文献   
72.
罗娟  袁广南  杨招军 《经济数学》2005,22(3):261-265
针对投资者可能的投资需求确立了基于安全第一思想下两个相近的投资目标:1、极大化投资末期总收益率超过给定水平α的概率;2、极小化投资末期总收益率与给定水平α的距离.并分别就这两个目标建立了优化决策模型,得到了模型解析解,最后对两个模型结果进行了比较分析和经济解释.  相似文献   
73.
Based on a bidirectional quantum key distribution protocol [Phys. Rev. A 70 (2004)012311], we propose a (m-1, m-1)-threshold scheme of m (m≥3)-party quantum secret sharing of key by using practical faint laser pulses. In our scheme, if all the m-1 sharers collaborate, they can obtain the joint secret key from the message sender. Our scheme is more feasible according to the present-day technology.  相似文献   
74.
无线局域网的安全解决方案   总被引:1,自引:1,他引:0  
本文描述了无线局城网中的认证和密钥管理协议,CCMP认证加密协议。IEEE 802.11依赖于IEEE 802.1x 来支持认证和密钥管理服务,更进一步的,四次握手协议用来建立分组传输的数据加密密钥。IEEE 802.11i也定义了认证者更新一个组暂时密钥(GTK)给请求者的组密钥握手,这样请求者可以接收广播消息。  相似文献   
75.
小信号系统是地球站系统链路中信号调度最频繁、功能要求最多的系统,人性化的设计会使这个系统变得更为高效、有序、安全,在满足功能需求的同时,更具有实用性、通用性和扩展性。  相似文献   
76.
防水墙技术初探   总被引:3,自引:1,他引:2  
防水墙技术是一种防止内部信息向外扩散的技术。论文给出了防水墙的定义及功能特性,并通过对防水墙系统WaterBox的介绍分析,探讨了利用防水墙技术构筑内网信息安全的可行性及发展趋势。  相似文献   
77.
Robert Cravotta 《电子设计技术》2006,13(9):80-80,82-84,86
新的特性必须更加智能,在增加价值的同时不会分散驾驶者的注意力和增加事故的风险。  相似文献   
78.
4月8日,围绕加强产品质量安全工作,健全产品质量安全监管体系这一主题,国家质检总局在京召开了全国产品质量电子监管网推进工作会议。总局副局长蒲长城出席会议并讲话。蒲长城强调,电子监管网推进工作是实现以全  相似文献   
79.
可信计算技术对操作系统的安全服务支持   总被引:2,自引:0,他引:2  
研究安全操作系统利用可信计算技术提供对信息保密性及完整性保护的方案.依据TCG(可信计算组织)提出的规范,对其核心部分TPM(可信计算模块)在高安全等级操作系统中的安全服务级支持做原理描述.基于规范中提出的密封存储技术。结合操作系统的安全需求和实现环境。提出利用TPM对安全操作系统应用层提供安全支撑的初步可行方案,并提出依此实施DTE安全策略的方法,显示了此方案的灵活与多样性.  相似文献   
80.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号