首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1855篇
  免费   353篇
  国内免费   23篇
化学   58篇
晶体学   3篇
力学   25篇
综合类   34篇
数学   103篇
物理学   387篇
无线电   1621篇
  2024年   5篇
  2023年   19篇
  2022年   52篇
  2021年   80篇
  2020年   77篇
  2019年   56篇
  2018年   50篇
  2017年   66篇
  2016年   77篇
  2015年   87篇
  2014年   141篇
  2013年   111篇
  2012年   140篇
  2011年   141篇
  2010年   124篇
  2009年   137篇
  2008年   131篇
  2007年   125篇
  2006年   123篇
  2005年   99篇
  2004年   69篇
  2003年   67篇
  2002年   61篇
  2001年   35篇
  2000年   40篇
  1999年   26篇
  1998年   27篇
  1997年   25篇
  1996年   12篇
  1995年   6篇
  1994年   4篇
  1993年   4篇
  1992年   3篇
  1991年   3篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
  1980年   1篇
排序方式: 共有2231条查询结果,搜索用时 406 毫秒
101.
范薇 《中国有线电视》2007,(23):2214-2217
简要阐述了虚拟演播室系统的工作原理、主要结构及其基本类型,重点结合工作实际,详细介绍了适合县级电视台使用的高性价比的虚拟演播室系统,对广大的电视台用户选购虚拟演播室系统具有一定的参考价值。  相似文献   
102.
敬海霞  胡向东 《通信技术》2007,40(11):311-313
针对当前无线传感器网络(WSN)随机密钥预分布方案中网络只能概率连通且密钥不能作为认证的问题,文中提出了一种基于节点位置的密钥管理方案LBK-KMS,文中详细介绍LBK-KMS方案的建立过程;并从安全抵抗性,网络连通性,扩展性以及通信计算性能等方面与E-G以及q-Composite方案进行了比较分析;最后探讨了下一步可研究的工作.  相似文献   
103.
Ad Hoc网络密钥分发效率对比及OPNET仿真   总被引:1,自引:0,他引:1  
刘照亮  祝世雄 《通信技术》2010,43(4):112-114
无线Ad-Hoc网络密钥分发可以基于多种基本结构和混合结构。为寻找到更加高效的密钥分发结构,在研究基本结构和原混合结构密钥分发效率的基础上,组合两种密钥分发效率高的基本结构得到两种新混合结构,研究了它们的密钥分发算法和通信量公式,通过对比得出新混合结构密钥分发效率高于原混合结构的密钥分发效率,然后通过OPNET仿真所得到图形和数据验证了上面结论和公式的正确性。  相似文献   
104.
田宝民 《电子质量》2001,(10):21-22,25
ESAM-嵌入式安全控制模块作为一种完全灵巧的硬件平台,在嵌入式软件的版权保护领域,以发挥重要的作用,作为一种软件保护的硬件解决方法,可以使软件的销售有一量化的标准,将复杂的软件销售变成简单的硬件销售。  相似文献   
105.
Building a quantum key distribution network is crucial for practical quantum cryptography. We present a scheme to build a star topology quantum key distribution network based on wavelength division multiplexing which, with current technology, can connect at least a hundred users. With the scheme, a 4-user demonstration network was built up and key exchanges were performed.  相似文献   
106.
本文研究了无线传感器网络中的密钥管理问题,重点是针对自组织式无线传感器网络的特殊性的研究,讨论 了现有的几种较典型的Ad hoc网络密钥管理机制在ASN中的适用性。  相似文献   
107.
In quantum key distribution (QKD), there are some security loopholes opened by the gaps between the theoretical model and the practical system, and they may be exploited by eavesdroppers (Eve) to obtain secret key information without being detected. This is an effective quantum hacking strategy that seriously threatens the security of practical QKD systems. In this paper, we propose a new quantum hacking attack on an integrated silicon photonic continuous-variable quantum key distribution (CVQKD) system, which is known as a power analysis attack. This attack can be implemented by analyzing the power originating from the integrated electrical control circuit in state preparation with the help of machine learning, where the state preparation is assumed to be perfect in initial security proofs. Specifically, we describe a possible power model and show a complete attack based on a support vector regression (SVR) algorithm. The simulation results show that the secret key information decreases with the increase of the accuracy of the attack, especially in a situation with less excess noise. In particular, Eve does not have to intrude into the transmitter chip (Alice), and may perform a similar attack in practical chip-based discrete-variable quantum key distribution (DVQKD) systems. To resist this attack, the electrical control circuit should be improved to randomize the corresponding power. In addition, the power can be reduced by utilizing the dynamic voltage and frequency scaling (DVFS) technology.  相似文献   
108.
OTN关键技术及应用策略探讨   总被引:2,自引:0,他引:2  
OTN技术已成为目前干线及城域核心光网络的应用焦点。本文分别从OTN术语内涵、组网与传输技术、管理和智能控制技术等方面对OTN关键技术进行了分析,同时对于OTN技术的应用发展策略进行了探讨。  相似文献   
109.
对大客户的融合通信业务需求特点进行了分析,探讨了相关技术在大客户融合通信接入中的应用场景和发展趋势,并对大客户融合通信业务接入建设模式进行了分析。  相似文献   
110.
云计算关键技术及标准化   总被引:1,自引:0,他引:1  
分析了云计算关键的技术,包括虚拟化/分布式文件系统/分布式数据库等,介绍了相关云方案实现,并对云计算在IETF/ITU等标准组织的最新研究竞争做了说明。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号