全文获取类型
收费全文 | 1855篇 |
免费 | 353篇 |
国内免费 | 23篇 |
专业分类
化学 | 58篇 |
晶体学 | 3篇 |
力学 | 25篇 |
综合类 | 34篇 |
数学 | 103篇 |
物理学 | 387篇 |
无线电 | 1621篇 |
出版年
2024年 | 5篇 |
2023年 | 19篇 |
2022年 | 52篇 |
2021年 | 80篇 |
2020年 | 77篇 |
2019年 | 56篇 |
2018年 | 50篇 |
2017年 | 66篇 |
2016年 | 77篇 |
2015年 | 87篇 |
2014年 | 141篇 |
2013年 | 111篇 |
2012年 | 140篇 |
2011年 | 141篇 |
2010年 | 124篇 |
2009年 | 137篇 |
2008年 | 131篇 |
2007年 | 125篇 |
2006年 | 123篇 |
2005年 | 99篇 |
2004年 | 69篇 |
2003年 | 67篇 |
2002年 | 61篇 |
2001年 | 35篇 |
2000年 | 40篇 |
1999年 | 26篇 |
1998年 | 27篇 |
1997年 | 25篇 |
1996年 | 12篇 |
1995年 | 6篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1986年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有2231条查询结果,搜索用时 406 毫秒
101.
简要阐述了虚拟演播室系统的工作原理、主要结构及其基本类型,重点结合工作实际,详细介绍了适合县级电视台使用的高性价比的虚拟演播室系统,对广大的电视台用户选购虚拟演播室系统具有一定的参考价值。 相似文献
102.
针对当前无线传感器网络(WSN)随机密钥预分布方案中网络只能概率连通且密钥不能作为认证的问题,文中提出了一种基于节点位置的密钥管理方案LBK-KMS,文中详细介绍LBK-KMS方案的建立过程;并从安全抵抗性,网络连通性,扩展性以及通信计算性能等方面与E-G以及q-Composite方案进行了比较分析;最后探讨了下一步可研究的工作. 相似文献
103.
Ad Hoc网络密钥分发效率对比及OPNET仿真 总被引:1,自引:0,他引:1
无线Ad-Hoc网络密钥分发可以基于多种基本结构和混合结构。为寻找到更加高效的密钥分发结构,在研究基本结构和原混合结构密钥分发效率的基础上,组合两种密钥分发效率高的基本结构得到两种新混合结构,研究了它们的密钥分发算法和通信量公式,通过对比得出新混合结构密钥分发效率高于原混合结构的密钥分发效率,然后通过OPNET仿真所得到图形和数据验证了上面结论和公式的正确性。 相似文献
104.
ESAM-嵌入式安全控制模块作为一种完全灵巧的硬件平台,在嵌入式软件的版权保护领域,以发挥重要的作用,作为一种软件保护的硬件解决方法,可以使软件的销售有一量化的标准,将复杂的软件销售变成简单的硬件销售。 相似文献
105.
Building a quantum key distribution network is crucial for practical quantum cryptography. We present a scheme to build a star topology quantum key distribution network based on wavelength division multiplexing which, with current technology, can connect at least a hundred users. With the scheme, a 4-user demonstration network was built up and key exchanges were performed. 相似文献
106.
本文研究了无线传感器网络中的密钥管理问题,重点是针对自组织式无线传感器网络的特殊性的研究,讨论 了现有的几种较典型的Ad hoc网络密钥管理机制在ASN中的适用性。 相似文献
107.
In quantum key distribution (QKD), there are some security loopholes opened by the gaps between the theoretical model and the practical system, and they may be exploited by eavesdroppers (Eve) to obtain secret key information without being detected. This is an effective quantum hacking strategy that seriously threatens the security of practical QKD systems. In this paper, we propose a new quantum hacking attack on an integrated silicon photonic continuous-variable quantum key distribution (CVQKD) system, which is known as a power analysis attack. This attack can be implemented by analyzing the power originating from the integrated electrical control circuit in state preparation with the help of machine learning, where the state preparation is assumed to be perfect in initial security proofs. Specifically, we describe a possible power model and show a complete attack based on a support vector regression (SVR) algorithm. The simulation results show that the secret key information decreases with the increase of the accuracy of the attack, especially in a situation with less excess noise. In particular, Eve does not have to intrude into the transmitter chip (Alice), and may perform a similar attack in practical chip-based discrete-variable quantum key distribution (DVQKD) systems. To resist this attack, the electrical control circuit should be improved to randomize the corresponding power. In addition, the power can be reduced by utilizing the dynamic voltage and frequency scaling (DVFS) technology. 相似文献
108.
109.
对大客户的融合通信业务需求特点进行了分析,探讨了相关技术在大客户融合通信接入中的应用场景和发展趋势,并对大客户融合通信业务接入建设模式进行了分析。 相似文献
110.