全文获取类型
收费全文 | 2612篇 |
免费 | 545篇 |
国内免费 | 52篇 |
专业分类
化学 | 508篇 |
晶体学 | 2篇 |
力学 | 67篇 |
综合类 | 26篇 |
数学 | 287篇 |
物理学 | 228篇 |
无线电 | 2091篇 |
出版年
2024年 | 10篇 |
2023年 | 46篇 |
2022年 | 85篇 |
2021年 | 105篇 |
2020年 | 133篇 |
2019年 | 106篇 |
2018年 | 100篇 |
2017年 | 129篇 |
2016年 | 163篇 |
2015年 | 179篇 |
2014年 | 271篇 |
2013年 | 227篇 |
2012年 | 221篇 |
2011年 | 249篇 |
2010年 | 179篇 |
2009年 | 138篇 |
2008年 | 157篇 |
2007年 | 138篇 |
2006年 | 99篇 |
2005年 | 102篇 |
2004年 | 79篇 |
2003年 | 59篇 |
2002年 | 46篇 |
2001年 | 29篇 |
2000年 | 42篇 |
1999年 | 25篇 |
1998年 | 10篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 12篇 |
1994年 | 6篇 |
1993年 | 6篇 |
1992年 | 12篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1982年 | 1篇 |
1979年 | 1篇 |
1977年 | 2篇 |
1976年 | 3篇 |
1974年 | 1篇 |
排序方式: 共有3209条查询结果,搜索用时 15 毫秒
991.
Jia‐Lun Tsai Nai‐Wei Lo Tzong‐Chen Wu 《International Journal of Satellite Communications and Networking》2014,32(5):443-452
An authentication scheme is one of the most basic and important security mechanisms for satellite communication systems because it prevents illegal access by an adversary. Lee et al. recently proposed an efficient authentication scheme for mobile satellite communication systems. However, we observed that this authentication scheme is vulnerable to a denial of service (DoS) attack and does not offer perfect forward secrecy. Therefore, we propose a novel secure authentication scheme without verification table for mobile satellite communication systems. The proposed scheme can simultaneously withstand DoS attacks and support user anonymity and user unlinkability. In addition, the proposed scheme is based on the elliptic curve cryptosystem, has low client‐side and server‐side computation costs, and achieves perfect forward secrecy. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献
992.
993.
针对无人作战飞机(UCAV)对空自主攻击时存在攻击范围小、机动能力差、信息链路延迟的问题,设计了一种旨在提高攻击精度和提升整体作战效能的自主攻击方法。根据UCAV对空自主攻击的特点分别建立了UCAV和制导导弹的运动学、动力学模型。采用模式搜索法解算得到导弹可攻击区和不可逃逸区,并设计了导弹最佳发射位置。为精确到达导弹发射位置,采用滑模变结构导引方法设计了自主攻击占位过程并进行了数字仿真。仿真结果表明,UCAV能够在短时间内到达导弹发射位置并保持姿态稳定,进而对目标实施打击。 相似文献
994.
We studied transboundary groundwater management problems in the presence of hydraulic fracturing. We found that the presence of risk suggests there should be caution when considering hydraulic fracturing. Our results from the cooperative solution show a decrease in hydraulic fracturing and increase in the steady state survival rate of groundwater. We also provide a Pigouvian type tax that could be imposed on natural gas developers. 相似文献
995.
996.
康乐 《电子科学技术评论》2014,(1):70-74
反潜直升机在任务规划期间,优化武器挂载方案是提高反潜直升机搜攻潜效能的有效途径.通过建立反潜直升机搜攻潜效能数学模型,分析任务执行期间可能的作战模式和它们的效率及代价,给出不同预设搜潜模式下的典型武器挂载方案,辅助任务规划人员进行决策.仿真表明,所提出的武器挂载规划方法具备经验法简单实用的优点,同时还量化了搜索时间、搜索面积、搜索和攻击概率等指标,方便任务规划人员进行决策. 相似文献
997.
简要介绍了入侵检测系统和移动代理技术,在分析现有的入侵检测系统的基础上,提出了对基于移代理的分布式入侵检测系统的模型的分析与设计。 相似文献
998.
认知无线电技术可有效地检测到授权频段的频谱空洞,从而提高频谱效率.能量检测由于不需要授权用户的先验信息而被广泛应用.然而由于接收的噪声存在不确定性,使得在信噪比低于某一闸值时,无论观测时间多长,都无法保证检测结果满足要求的检测性能,这一闸值被称作“信噪比墙”.本文通过信噪比墙这一现象进行分析,同时由于协作感知算法在确定噪声下在提高检测性能方便表现出的优势,提出一种基于信噪比墙的协作能量检测算法,通过仿真结果分析,表明本文算法在检测性能和节能上较已有的协作算法具有优势. 相似文献
999.
现有算法MD5、SHA-1等的相继破译,严重威胁到SHA-256、SAH-384等算法的安全性.本文介绍了SHA-256的算法逻辑及压缩函数的构造,探讨了生日攻击碰撞阈值和攻击步骤,分析了SHA-256在生日攻击下的安全性.通过对Chabaud-Joux攻击SHA-256的分析,找到了一个部分碰撞,其复杂度为,却无法找到SHA-256的一个整体碰撞.所以,在抵抗生日攻击和抵御现有差分攻击方面,SHA-256比MD5和SHA-1等具有更高的安全性. 相似文献
1000.
文中在功率限制规则下提出了一种模型,考虑到了路径衰减指数、角度准、发射功率对检测性能的影响,更具有实际性和精确性。本文主要在路径衰减指数α2〉α1时通过仿真合作增益方面分析了检测性能,同时考虑到角度准、发射功率对检测性能的影响。通过仿真可以看出,在α2〉α1的情况下很难得到较好的合作增益改善。从而得到基于合作中继的方法并不适用于IEEE802.22系统。 相似文献