首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4552篇
  免费   692篇
  国内免费   105篇
化学   300篇
晶体学   3篇
力学   333篇
综合类   89篇
数学   754篇
物理学   1065篇
无线电   2805篇
  2024年   16篇
  2023年   67篇
  2022年   106篇
  2021年   126篇
  2020年   140篇
  2019年   95篇
  2018年   105篇
  2017年   190篇
  2016年   177篇
  2015年   213篇
  2014年   335篇
  2013年   285篇
  2012年   340篇
  2011年   326篇
  2010年   214篇
  2009年   219篇
  2008年   263篇
  2007年   269篇
  2006年   245篇
  2005年   241篇
  2004年   211篇
  2003年   208篇
  2002年   139篇
  2001年   124篇
  2000年   91篇
  1999年   96篇
  1998年   93篇
  1997年   86篇
  1996年   57篇
  1995年   58篇
  1994年   41篇
  1993年   46篇
  1992年   42篇
  1991年   17篇
  1990年   7篇
  1989年   11篇
  1988年   16篇
  1987年   5篇
  1986年   4篇
  1985年   7篇
  1984年   11篇
  1983年   1篇
  1982年   2篇
  1981年   1篇
  1980年   2篇
  1979年   1篇
排序方式: 共有5349条查询结果,搜索用时 9 毫秒
111.
支持第三方仲裁的智能电网数据安全聚合方案   总被引:1,自引:0,他引:1       下载免费PDF全文
丁勇  王冰尧  袁方  王玉珏  张昆  田磊 《电子学报》2020,48(2):350-358
智能电网作为新一代的电力系统,显著提高了电力服务的效率、可靠性和可持续性,但用户侧信息安全问题也日渐突出.本文针对智能电网系统中用户数据信息泄露的问题,提出了一个具有隐私保护的数据安全采集方案.收集器能够对采集到的电表数据进行验证,聚合为一个新的数据包,发送给电力服务中心解密和存储,且第三方仲裁机构能够解决用户端智能电表与电力服务中心发生的纠纷.同时,本方案支持收集器,电力服务中心和第三方仲裁机构执行批量验证操作,以提升验证效率.本文的理论分析与实验比较表明,该方案比同类型方案具有更高的运算效率和通信效率.  相似文献   
112.
苟文海  袁晓辉 《电视技术》2004,(12):73-75,78
在分析信息加密传统方法的基础上,讨论利用变化了的Logistic系统,借助密码形成的初始参数对图像数据进行加密,混沌加密图像.论述了混合图像隐藏的一般方法,针对混合参数的选取这一难点提出了自适应混合算法.最后利用自适应混合图像的隐藏算法对加密图像信息进行了隐藏处理,实验证明这种算法简单、安全、鲁棒性好,而且克服了以往混合图像有隐藏轮廓显现的缺陷.  相似文献   
113.
数据脱敏,是指对数据中包含的一些涉及机密或隐私的敏感信息进行特殊处理,以达到保护私密及隐私信息不被恶意攻击者非法获取的目的.保形加密是众多数据脱敏技术的一种,但其具有保持原始数据格式不变的重要优势,从而在一定程度上对上层应用透明.随着大数据时代的到来以及Hadoop平台的广泛应用,传统的基于关系型数据库的数据脱敏技术已不能满足实际的生产需要.针对Hadoop大数据平台实现了一种基于保形加密的数据脱敏系统,支持对多种数据存储格式以及纯数字、纯字母或数字一字母混合等多种数据类型敏感数据的加密脱敏处理.然后对3种不同的实现方式进行了探讨,并开展了一系列实验对系统的加密脱敏性能进行详细的评估比较.  相似文献   
114.
Visually readable codes play a crucial role in anticounterfeiting measures. However, current coding approaches do not enable time‐dependent codes to be visually read, adjusted, and differentiated in bright and dark fields. Here, using a combined strategy of piezoelectric lattice selection, oxygen vacancy engineering, and activator doping, a lanthanide ion‐doped titanate is developed that integrates mechano‐, thermo‐, and photo‐responsive color change (>18 h for bright field), persistent luminescence (>6 h for dark field), and stimulus‐triggered multimodal luminescence. The feasibility of optical encoding, visual displaying, and stimulus‐responsive encrypting of time‐dependent, dual‐field information by using the developed material is demonstrated. In particular, the differentiated display of dual‐field modes is achieved by combining mechanostimulated abolition of only the persistent luminescence and thermo‐ and photostimulated reversal of both the color change and persistent luminescence. The results provide new insights for designing advanced materials and encryption technologies for photonic displays, information security, and intelligent anticounterfeiting.  相似文献   
115.
文中提出了一种基于离散小波变换和混沌加密的数字水印新算法,采用二维混沌变换对水印图像加密;对载体图像进行多分辨离散小波变换,应用小波系数判断载体图像的纹理复创杂程度后,依据人眼的视觉系统(HVS)特性,将水印信号嵌入到图像的低频部分,对图像的不同分解层分别选取不同的纹理阈值和水印嵌入强度,将数字水印嵌入到相同分辨层的原始图像中,提高了水印算法的鲁棒性.在检测和提取水印时,通过水印相似度(NC)和峰值信噪比(PNSR)评价水印质量,实验结果表明提出的算法可以抵抗剪裁、JPEG压缩、滤波等几何攻击,算法简单,计算复杂度小,兼顾了水印的不可见性和鲁棒性.  相似文献   
116.
首先简要介绍了操作系统中多线程的概念,然后以混凝土搅拌站为实例,讲述了应用Windows95下多线程技术实现自动控制中的并行控制及应注意的问题。  相似文献   
117.
(yxl)φ切压电石英谐振器振动模式分析   总被引:1,自引:0,他引:1  
从压电方程,动力学方程入手,分析了(yxl)φ切石英谐振器的厚度切变振动,利用自由边界条件及串联与并联谐振时的电学条件,求出了并联谐振频率和串联振频率,讨论了实测频率与频率公式存在一定偏差的原因。  相似文献   
118.
针对GPU并行计算特征,对Viterbi解码自身做了并行处理探索,并提出使用Zero-Termination卷积码来实现基于GPU的Viterbi解码分块并行处理.设计的实现结果表明:Zero-Termination卷积码的简单而适用于GPU分块并行;误码率降低,特别是在信噪比低的情况下,Zero-Termination卷积码误码率比不损失码率的卷积码要低.同时,还实现了基于GPU的7,9,15三种不同约束长度的Viterbi解码,获得了良好的误码性能曲线及高吞吐率表现.  相似文献   
119.
An open question about the asymptotic cost of connecting many processors to a large memory using three dimensions for wiring is answered, and this result is used to find the full cost of several cryptanalytic attacks. In many cases this full cost is higher than the accepted complexity of a given algorithm based on the number of processor steps. The full costs of several cryptanalytic attacks are determined, including Shanks method for computing discrete logarithms in cyclic groups of prime order n, which requires n1/2+o(1) processor steps, but, when all factors are taken into account, has full cost n2/3+o(1). Other attacks analyzed are factoring with the number field sieve, generic attacks on block ciphers, attacks on double and triple encryption, and finding hash collisions. In many cases parallel collision search gives a significant asymptotic advantage over well-known generic attacks.  相似文献   
120.
一种有效的基于并行量子进化算法的图像边缘检测方法   总被引:14,自引:0,他引:14  
李映  焦李成 《信号处理》2003,19(1):69-74
本文基于费用函数最小化方法,提出一种混合并行量子进化算法用于文本图像的边缘检测。量子进化算法是一种基于量予计算的概念和理论(诸如量子比特和量子叠加态)的进化算法,它采用了量子编码来表征染色体,由于量子比特的概率表示,能够表示出解的线性叠加状态。此外,量子进化算法具有收敛快和好的全局搜索特性,因此它比传统的进化算法更适于并行结构的实现。我们将这一算法和局部搜索算法相结合,用于图像的边缘检测问题,得到了令人满意的检测效果,并对噪声有较好的抑制作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号