首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4404篇
  免费   628篇
  国内免费   323篇
化学   76篇
晶体学   19篇
力学   26篇
综合类   59篇
数学   53篇
物理学   939篇
无线电   4183篇
  2024年   38篇
  2023年   150篇
  2022年   143篇
  2021年   147篇
  2020年   99篇
  2019年   129篇
  2018年   61篇
  2017年   127篇
  2016年   183篇
  2015年   196篇
  2014年   364篇
  2013年   280篇
  2012年   298篇
  2011年   319篇
  2010年   320篇
  2009年   310篇
  2008年   325篇
  2007年   255篇
  2006年   210篇
  2005年   259篇
  2004年   230篇
  2003年   154篇
  2002年   111篇
  2001年   127篇
  2000年   99篇
  1999年   61篇
  1998年   45篇
  1997年   50篇
  1996年   40篇
  1995年   27篇
  1994年   37篇
  1993年   28篇
  1992年   28篇
  1991年   25篇
  1990年   32篇
  1989年   36篇
  1988年   8篇
  1987年   1篇
  1986年   1篇
  1985年   2篇
排序方式: 共有5355条查询结果,搜索用时 15 毫秒
41.
互注入VCSEL非线性及同步特性的理论研究   总被引:1,自引:1,他引:1  
汪帆  潘炜  罗斌 《光电子.激光》2006,17(11):1287-1292
考虑到瓦注入耦合特有的非线性效应,建立了互注入式垂直腔面发射激光器(VCSEL)的理论模型,推导了系统注入锁定范围的解析表达式,理论研究了互注入的同步类型以及注入延时对系统非线性行为的影响。结果表明:在激光器参数相同的理想情况下,系统能实现完全同步,此时注入延时会影响VCSEL的运行状态;当存在参数偏差或噪声时,系统能实现延时同步,此时注入延时对同步质量的影响呈阶梯状。仿真结果验证了所推导的锁定范围表达式的正确性,发现注入锁定范围与注入量的平方根成难比。  相似文献   
42.
随着氮(N)面GaN材料生长技术的发展,基于N面GaN衬底的高亮度发光二极管(LED)的研究具有重要的科学意义.研究了具有高发光功率的N面GaN基蓝光LED的新型结构设计,通过在N面LED的电子阻挡层和多量子阱有源层之间插入p型InGaN/GaN超晶格来提高有源层中的载流子注入效率.为了对比N面GaN基LED优异的器件性能,同时设计了具有相同结构的Ga面LED.通过对两种LED结构的电致发光特性、有源层中能带图、电场和载流子浓度分布进行比较可以发现,N面LED在输出功率和载流子注入效率上比Ga面LED有明显的提升,从而表明N面GaN基LED具有潜在的应用前景.  相似文献   
43.
注入锁定铜蒸气激光器的时空、能量以及偏振特性   总被引:2,自引:2,他引:2  
采用P分量的偏振光注入到平行平面腔的铜蒸气激光器中,结果表明,与未加注入光时的振荡器比较,注入锁定铜蒸气激光器的输出功率提高了43%,P分量的偏振度从0.30提高到0.78,脉宽由36ns加宽到48ns,输出光的发散角显著改善,由7.8mrad降到1.1mrad,与注入光束基本相同。  相似文献   
44.
Steganalysis attack is to statistically estimate the embedded watermark in the watermarked multimedia,and the estimated watermark may be destroyed by the attacker.The existing methods of false negative probability,however,do not consider the influence of steganalysis attack.This paper proposed the game theory based false negative probability to estimate the impacts of steganalysis attack,as well as unintentional attack.Specifically,game theory was used to model the collision between the embedment and steganalysis attack,and derive the optimal building embedding/attacking strategy.Such optimal playing strategies devote to calculating the attacker destructed watermark,used for calculation of the game theory based false negative probability.The experimental results show that watermark detection reliability measured using our proposed method,in comparison,can better reflect the real scenario in which the embedded watermark undergoes unintentional attack and the attacker using steganalysis attack.This paper provides a foundation for investigating countermeasures of digital watermarking community against steganalysis attack.  相似文献   
45.
采用热注入法制备了Cu2ZnSnS4(CZTS)纳米颗粒,并形成高分散、稳定的"墨水",采用滴注方法形成CZTS前驱体薄膜。利用X射线衍射(XRD)、拉曼光谱(Raman)、透射电子显微镜(TEM)和紫外-可见光谱(UV-VIS)对CZTS纳米颗粒的晶体结构、表面形貌和带隙进行了表征。Raman数据显示合成的纳米颗粒为纯的CZTS,不存在ZnS和Cu2SnS3等杂相。傅里叶红外光谱(FTIR)和UV-VIS表明合成的CZTS纳米颗粒表面被油胺(OLA)包覆,并且其带隙为1.52 eV。对CZTS前驱体薄膜在硫化氢气氛和固态硒气氛中退火处理,得到铜锌锡硫硒(CZTSSe)薄膜。结果表明,经硫化氢处理后薄膜表面平整但CZTS晶粒并没长大,而经过固态硒处理后得到了结晶质量较好的CZTSSe薄膜。  相似文献   
46.
6月下旬,思科公司的安全业务部门IronPort——业内领先的反垃圾邮件、反病毒和反间谍软件解决方案供应商,公布了一个特别报告:《2008年互联网安全趋势一份关于追踪新型垃圾邮件、病毒和恶意软件攻击操作系统的报告》。报告指出,2007年是一个转折点,非专业时代宣告终结,新的攻击技术大量涌现,其中一些技术的设计经过复杂的研发,很明显不是业余人士所为。垃圾邮件和恶意软件总体发展趋势是,攻击更隐密、更复杂、目标更多。  相似文献   
47.
《中兴通讯技术》2016,(2):44-48
认为大数据安全研究需要从大数据攻击研究出发。大数据攻击不仅仅需要考虑针对大数据系统的攻击,更要综合考虑针对系统、过程、数据、语义等多层次的攻击,还要综合看待攻击面和背后的攻击目标。为了更好地理解大数据攻击,提出了意识信息物理系统(MCPs)这样的多层次复杂系统的认识模型,并根据MCPs的多层次,建立起[攻击面x攻击目标]的攻击假设矩阵。对于攻击假设矩阵中每个格子的研究,可以帮助人们构建更有效的保障体系。  相似文献   
48.
目前,硅基光电集成所需的各个光子学单元已经取得了巨大的突破,并且与现有的微电子工艺完全兼容:硅基光波导在  相似文献   
49.
McCullagh-Barreto key agreement protocol and its variant achieve perfect forward security and key generation center (KGC) forward security, but provide no resistance to key compromise impersonation attack (KCI attack). In this paper, we give a formal treatment of key compromise impersonation (KCI) attack and define the security notion against it. Then an variant of McCullagh-Barreto protocol is presented with only one more Hash operation. The improved protocol preserves perfect forward security and KGC forward security, and furthermore is proved to be secure against KCI attack under k-Gap-BCAA1 assumption.  相似文献   
50.
《信息技术》2006,30(1):40-43
设计并实现了一种分布式网络性能智能监测系统。系统由很多分布式的客户端组成,可以监测跨交换机域网络。系统同时将神经网络算法引入到流量分析,形成了智能流量分析功能。最后提出了一种基于Hash表的可视化的入侵检测机制,可以简单直观实时地反应网络入侵。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号