全文获取类型
收费全文 | 4404篇 |
免费 | 628篇 |
国内免费 | 323篇 |
专业分类
化学 | 76篇 |
晶体学 | 19篇 |
力学 | 26篇 |
综合类 | 59篇 |
数学 | 53篇 |
物理学 | 939篇 |
无线电 | 4183篇 |
出版年
2024年 | 38篇 |
2023年 | 150篇 |
2022年 | 143篇 |
2021年 | 147篇 |
2020年 | 99篇 |
2019年 | 129篇 |
2018年 | 61篇 |
2017年 | 127篇 |
2016年 | 183篇 |
2015年 | 196篇 |
2014年 | 364篇 |
2013年 | 280篇 |
2012年 | 298篇 |
2011年 | 319篇 |
2010年 | 320篇 |
2009年 | 310篇 |
2008年 | 325篇 |
2007年 | 255篇 |
2006年 | 210篇 |
2005年 | 259篇 |
2004年 | 230篇 |
2003年 | 154篇 |
2002年 | 111篇 |
2001年 | 127篇 |
2000年 | 99篇 |
1999年 | 61篇 |
1998年 | 45篇 |
1997年 | 50篇 |
1996年 | 40篇 |
1995年 | 27篇 |
1994年 | 37篇 |
1993年 | 28篇 |
1992年 | 28篇 |
1991年 | 25篇 |
1990年 | 32篇 |
1989年 | 36篇 |
1988年 | 8篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
排序方式: 共有5355条查询结果,搜索用时 15 毫秒
41.
互注入VCSEL非线性及同步特性的理论研究 总被引:1,自引:1,他引:1
考虑到瓦注入耦合特有的非线性效应,建立了互注入式垂直腔面发射激光器(VCSEL)的理论模型,推导了系统注入锁定范围的解析表达式,理论研究了互注入的同步类型以及注入延时对系统非线性行为的影响。结果表明:在激光器参数相同的理想情况下,系统能实现完全同步,此时注入延时会影响VCSEL的运行状态;当存在参数偏差或噪声时,系统能实现延时同步,此时注入延时对同步质量的影响呈阶梯状。仿真结果验证了所推导的锁定范围表达式的正确性,发现注入锁定范围与注入量的平方根成难比。 相似文献
42.
随着氮(N)面GaN材料生长技术的发展,基于N面GaN衬底的高亮度发光二极管(LED)的研究具有重要的科学意义.研究了具有高发光功率的N面GaN基蓝光LED的新型结构设计,通过在N面LED的电子阻挡层和多量子阱有源层之间插入p型InGaN/GaN超晶格来提高有源层中的载流子注入效率.为了对比N面GaN基LED优异的器件性能,同时设计了具有相同结构的Ga面LED.通过对两种LED结构的电致发光特性、有源层中能带图、电场和载流子浓度分布进行比较可以发现,N面LED在输出功率和载流子注入效率上比Ga面LED有明显的提升,从而表明N面GaN基LED具有潜在的应用前景. 相似文献
43.
44.
Steganalysis attack is to statistically estimate the embedded watermark in the watermarked multimedia,and the estimated watermark may be destroyed by the attacker.The existing methods of false negative probability,however,do not consider the influence of steganalysis attack.This paper proposed the game theory based false negative probability to estimate the impacts of steganalysis attack,as well as unintentional attack.Specifically,game theory was used to model the collision between the embedment and steganalysis attack,and derive the optimal building embedding/attacking strategy.Such optimal playing strategies devote to calculating the attacker destructed watermark,used for calculation of the game theory based false negative probability.The experimental results show that watermark detection reliability measured using our proposed method,in comparison,can better reflect the real scenario in which the embedded watermark undergoes unintentional attack and the attacker using steganalysis attack.This paper provides a foundation for investigating countermeasures of digital watermarking community against steganalysis attack. 相似文献
45.
采用热注入法制备了Cu2ZnSnS4(CZTS)纳米颗粒,并形成高分散、稳定的"墨水",采用滴注方法形成CZTS前驱体薄膜。利用X射线衍射(XRD)、拉曼光谱(Raman)、透射电子显微镜(TEM)和紫外-可见光谱(UV-VIS)对CZTS纳米颗粒的晶体结构、表面形貌和带隙进行了表征。Raman数据显示合成的纳米颗粒为纯的CZTS,不存在ZnS和Cu2SnS3等杂相。傅里叶红外光谱(FTIR)和UV-VIS表明合成的CZTS纳米颗粒表面被油胺(OLA)包覆,并且其带隙为1.52 eV。对CZTS前驱体薄膜在硫化氢气氛和固态硒气氛中退火处理,得到铜锌锡硫硒(CZTSSe)薄膜。结果表明,经硫化氢处理后薄膜表面平整但CZTS晶粒并没长大,而经过固态硒处理后得到了结晶质量较好的CZTSSe薄膜。 相似文献
46.
崔光耀 《信息安全与通信保密》2008,(8):38-39
6月下旬,思科公司的安全业务部门IronPort——业内领先的反垃圾邮件、反病毒和反间谍软件解决方案供应商,公布了一个特别报告:《2008年互联网安全趋势一份关于追踪新型垃圾邮件、病毒和恶意软件攻击操作系统的报告》。报告指出,2007年是一个转折点,非专业时代宣告终结,新的攻击技术大量涌现,其中一些技术的设计经过复杂的研发,很明显不是业余人士所为。垃圾邮件和恶意软件总体发展趋势是,攻击更隐密、更复杂、目标更多。 相似文献
47.
48.
49.
McCullagh-Barreto key agreement protocol and its variant achieve perfect forward security and key generation center (KGC) forward security, but provide no resistance to key compromise impersonation attack (KCI attack). In this paper, we give a formal treatment of key compromise impersonation (KCI) attack and define the security notion against it. Then an variant of McCullagh-Barreto protocol is presented with only one more Hash operation. The improved protocol preserves perfect forward security and KGC forward security, and furthermore is proved to be secure against KCI attack under k-Gap-BCAA1 assumption. 相似文献
50.
设计并实现了一种分布式网络性能智能监测系统。系统由很多分布式的客户端组成,可以监测跨交换机域网络。系统同时将神经网络算法引入到流量分析,形成了智能流量分析功能。最后提出了一种基于Hash表的可视化的入侵检测机制,可以简单直观实时地反应网络入侵。 相似文献