全文获取类型
收费全文 | 8978篇 |
免费 | 1104篇 |
国内免费 | 469篇 |
专业分类
化学 | 277篇 |
晶体学 | 33篇 |
力学 | 1259篇 |
综合类 | 128篇 |
数学 | 762篇 |
物理学 | 2111篇 |
无线电 | 5981篇 |
出版年
2024年 | 71篇 |
2023年 | 251篇 |
2022年 | 270篇 |
2021年 | 340篇 |
2020年 | 216篇 |
2019年 | 241篇 |
2018年 | 120篇 |
2017年 | 200篇 |
2016年 | 246篇 |
2015年 | 287篇 |
2014年 | 488篇 |
2013年 | 399篇 |
2012年 | 478篇 |
2011年 | 467篇 |
2010年 | 495篇 |
2009年 | 555篇 |
2008年 | 628篇 |
2007年 | 456篇 |
2006年 | 475篇 |
2005年 | 499篇 |
2004年 | 489篇 |
2003年 | 448篇 |
2002年 | 339篇 |
2001年 | 293篇 |
2000年 | 279篇 |
1999年 | 224篇 |
1998年 | 198篇 |
1997年 | 172篇 |
1996年 | 169篇 |
1995年 | 141篇 |
1994年 | 136篇 |
1993年 | 86篇 |
1992年 | 99篇 |
1991年 | 99篇 |
1990年 | 92篇 |
1989年 | 66篇 |
1988年 | 17篇 |
1987年 | 12篇 |
1986年 | 5篇 |
1985年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
微表情能反映出人们试图隐藏的真实情感,光流法进行微表情识别时,存在易受光照变化影响而使特征提取不准确的缺陷。针对上述问题提出一种结合人脸关键点与光流特征的微表情识别方法,该方法通过引入人脸关键点分支以忽略光照的影响,弥补光流法的不足,重点关注人脸关键位置的变化,最终建立一个人脸关键点和光流的双输入网络模型。该模型在CASME II和SAMM数据集上使用留一法交叉验证进行了实验,在CASME II上四分类准确率和F1值分别为69.19%和66.24%,相比基准微表情识别方法本方法准确率和F1值分别提升了6.05%和5.44%;在SAMM数据集上也优于现有方法,说明该方法与其他主流算法相比具有更好的识别性能。 相似文献
52.
新型智能变电站网络基于传统以太网尽力而为转发机制,在突发大流量时难以保证敏感流量可靠传输。文中提出一种基于TSN(时间敏感网络)的变电站网络架构优化方法,根据敏感SV报文的传输特性,采用TSN协议簇中IEEE802.1Qbv、IEEE 802.1AS结合的时间门控调度机制,在敏感流量到来的时隙开辟专用通道保证其以最佳时延通过;采用TSN协议簇中IEEE 802.1Qci技术对网络所有流量进行过滤管理,保障敏感流量能进入专用通道并阻挡其他流量误入。经模拟变电站实际场景组网验证表明,相对于传统以太网,时间敏感网络能确保网络拥塞时敏感流量能够以最大时延2.17μs、平均抖动0.16μs的最佳时延抖动传输。 相似文献
53.
针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚合签名,验证者只需验证最终一个签名就可以确认签名顺序的正确性以及多个用户签名的合法性。所提方案有效降低了验证多用户顺序签名的复杂性,实现了当用户处于离线状态或者处于节点缓存能力与网络资源受限的容迟网络时,对签名合法性的离线验证。在随机预言机模型下,仿真实验证明了所提方案在敌手适应性选择消息下是存在性不可伪造的。 相似文献
54.
55.
密码专用可编程逻辑阵列(CSPLA)是一种数据流驱动的密码处理结构,该文针对不同规模的阵列结构和密码算法映射实现能效关系的问题,首先以CSPLA的特定硬件结构为基础,以分组密码的高能效实现为切入点,建立基于该结构的分组密码算法映射能效模型并分析影响能效的相关因素,然后进一步根据阵列结构上算法映射的基本过程提出映射算法,最后选取几种典型的分组密码算法分别在不同规模的阵列进行映射实验.结果表明越大的规模并不一定能够带来越高的能效,为取得映射的最佳能效,阵列的规模参数应当与具体的硬件资源限制和密码算法运算需求相匹配,CSPLA规模为4×4~4×6时映射取得最优能效,AES算法最优能效为33.68 Mbps/mW,对比其它密码处理结构,CSPLA具有较优的能效特性. 相似文献
56.
计算资源与寄存器资源分配是可重构处理器自动并行映射的重要问题,该文针对可重构分组密码指令集处理器的资源分配问题,建立算子调度参数模型和处理器资源参数模型,研究了分组密码并行调度与资源消耗之间的约束关系;在此基础上提出基于贪婪思维、列表调度和线性扫描的自动映射算法,实现了分组密码在可重构分组密码指令集处理器上的自动映射.通过可用资源变化实验验证算法并行映射的有效性,并对AES-128算法的映射效果做了横向对比验证算法的先进性,所提自动映射算法对分组密码在可重构处理中的并行计算研究有一定的指导意义. 相似文献
57.
随着移动多媒体时代的到来,拥有强大娱乐商务功能的智能手机越来越受到消费者的青睐。文中简要介绍一种新的智能手机平台Qtopia、Qtopia中独特的信号与槽机制、SIM(用户识别模块)卡中密码的种类以及Qtopia如何采用AT指令来管理SIM卡密码,并阐述了实际智能手机项目中SIM卡密码管理程序的实现思路。 相似文献
58.
围绕网络安全、信息安全、数据安全需求,遵循涵盖密码技术、安全产品和安全评估三个方面的网络安全国家标准,研制工业防火墙、工业隔离网关、工业网络安全智能监测系统、工控漏洞扫描系统等多款工控信息安全产品,形成具有中国网安特色的"监、评、防、融"的网络安全防护体系,并应用于装备制造行业且取得良好效果. 相似文献
59.
60.