全文获取类型
收费全文 | 1895篇 |
免费 | 351篇 |
国内免费 | 28篇 |
专业分类
化学 | 58篇 |
晶体学 | 3篇 |
力学 | 26篇 |
综合类 | 32篇 |
数学 | 100篇 |
物理学 | 405篇 |
无线电 | 1650篇 |
出版年
2024年 | 5篇 |
2023年 | 26篇 |
2022年 | 62篇 |
2021年 | 82篇 |
2020年 | 84篇 |
2019年 | 60篇 |
2018年 | 52篇 |
2017年 | 68篇 |
2016年 | 82篇 |
2015年 | 88篇 |
2014年 | 142篇 |
2013年 | 109篇 |
2012年 | 143篇 |
2011年 | 140篇 |
2010年 | 124篇 |
2009年 | 135篇 |
2008年 | 131篇 |
2007年 | 124篇 |
2006年 | 121篇 |
2005年 | 100篇 |
2004年 | 70篇 |
2003年 | 67篇 |
2002年 | 61篇 |
2001年 | 35篇 |
2000年 | 40篇 |
1999年 | 30篇 |
1998年 | 28篇 |
1997年 | 25篇 |
1996年 | 12篇 |
1995年 | 6篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1986年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有2274条查询结果,搜索用时 0 毫秒
61.
62.
63.
随着全球电信运营市场的逐步开放,新的技术正在日新月异地向前发展。虽然通信领域的三大主导网络——因特网、移动通信网、固定电话网仍保持着良好的发展势头,但在网络融合、业务融合方面还存在一些问题,下一代网络(NGN)由此应运而生。本文旨在对下一代网络的基本概念、结构、特点及关键技术演进趋势做一些探讨。 相似文献
64.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 相似文献
65.
为消除视频序列之间的冗余信息,以简单的摘要形式表达视频的主要内容,提出了一种基于视频序列的图像拼接方法。首先,采用改进的帧间聚类算法提取视频的关键帧;其次,利用SIFT算法提取关键帧的特征点,采用最近邻算法进行特征点匹配,通过引导互匹配法和投票过滤法提高匹配精度;再次通过RANSAC鲁棒估计算法得到所选帧间的单映矩阵,并使用LM非线性迭代算法对单映矩阵进行精炼。最后,利用级联单映矩阵结合加权融合算法实现了视频序列的无缝拼接,实验效果较为理想。 相似文献
66.
《Journal of mass spectrometry : JMS》2018,53(5):444-454
The principal purpose of the present work is to characterize the aroma, aroma‐active, and anthocyanin profiles of Okuzgozu wines and to observe the effect of the pomace pressing technique on these parameters. A total of 58 and 59 volatile compounds were identified and quantified in free‐run juice wine (FRW) and pressed pomace wine (PW). Alcohols were found as the most dominant group among aroma compounds followed by esters and acids. However, among all these compounds, only 11 and 13 of them could be considered as key odorants in aromatic extracts of FRW and PW, respectively. According to GC‐MS‐O analysis, ethyl octanoate (fruity), phenyl ethyl acetate (fruity), and 2‐phenyl ethanol (flowery) were found as the main contributors to the overall scent of both wines. Beyond the aroma profiles, anthocyanin contents of both types of wines were also investigated, and total 14 and 15 anthocyanins were identified and quantified in FRW and PW. Malvidin‐3‐glycoside and its acetyl and coumaroyl forms were identified as the dominant anthocyanins in both wines. It is worth noting the pressing application (2.0 atm) led to an increase of some unpleasant notes in the aroma providing chemical, pharmacy, and fermented aromas in wine. On the other hand, the wines produced with pressed pomace presented higher amounts of anthocyanins. 相似文献
67.
Advanced metering infrastructure (AMI) provides 2‐way communications between the utility and the smart meters. Developing authenticated key exchange (AKE) and broadcast authentication (BA) protocols is essential to provide secure communications in AMI. The security of all existing cryptographic protocols is based on the assumption that secret information is stored in the nonvolatile memories. In the AMI, the attackers can obtain some or all of the stored secret information from memories by a great variety of inexpensive and fast side‐channel attacks. Thus, all existing AKE and BA protocols are no longer secure. In this paper, we investigate how to develop secure AKE and BA protocols in the presence of memory attacks. As a solution, we propose to embed a physical unclonable function (PUF) in each party, which generates the secret values as required without the need to store them. By combining PUFs and 2 well‐known and secure protocols, we propose PUF‐based AKE and BA protocols. We show that our proposed protocols are memory leakage resilient. In addition, we prove their security in the standard model. Performance analysis of both protocols shows their efficiency for AMI applications. The proposed protocols can be easily implemented. 相似文献
68.
在很多自修复密钥颁布机制中,滑动窗口大小影响着密钥的修复性能和通信开销.本文利用概率知识,首次建立了滑动窗口和丢包率对节点密钥同步性能、组安全关联性能和安全服务性能的数学模型.设计了适应链路动态变化特性的滑动窗口选择机制,采用查找表方式优化了计算和存储开销.仿真验证了该机制具有动态适应性,可以高概率的保证网络的安全服务性能.与已有机制相比,所提机制显著降低了通信开销,具有可行性和高效性,进一步推动了自修复密钥颁布机制的实际应用. 相似文献
69.
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势. 相似文献
70.
近年来我国网络通信技术取得了较快的发展,特别是人们对网络通信速度要求不断提升的新形势下,2G和3G通信技术越来越无法满足人们对高水平通信技术的要求,在这种情况下,4G通信技术应运而生。4G通信技术不仅传输效率较为稳定上,而且传播速度非常快捷,具有人性化和智能化的结构,能够更好的为人们提供高水平的通信服务。4G移动通信技术有效的满足了人们对技术更新和功能体验的要求,成为当前移动通信的主流技术。 相似文献