首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   285篇
  免费   41篇
化学   3篇
力学   1篇
综合类   6篇
数学   44篇
物理学   32篇
无线电   240篇
  2023年   4篇
  2022年   15篇
  2021年   22篇
  2020年   20篇
  2019年   6篇
  2018年   7篇
  2017年   11篇
  2016年   9篇
  2015年   15篇
  2014年   26篇
  2013年   17篇
  2012年   25篇
  2011年   18篇
  2010年   8篇
  2009年   10篇
  2008年   17篇
  2007年   4篇
  2006年   15篇
  2005年   11篇
  2004年   15篇
  2003年   7篇
  2002年   9篇
  2001年   11篇
  2000年   4篇
  1999年   7篇
  1998年   1篇
  1997年   3篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1990年   1篇
  1987年   1篇
  1983年   1篇
排序方式: 共有326条查询结果,搜索用时 343 毫秒
21.
ABSTRACT. The purpose of the paper is to contribute to the narrowing of the distance between formal theory and practical environmental policy design. We formulate a general and comprehensive theoretical model in order to take into account the different informational and technological problems which characterize the definition and implementation of environmental taxes in a second best world where there also are distortionary taxes. Having formalized these problems, we present a general model which allows us to discuss the existence of efficient and implementable environmental quality objectives and policy instruments, and to analyze many particular cases.  相似文献   
22.
随着电子商务以及网购的日益盛行,国内货运业务呈现出爆炸式增长,这给国内民营快递企业带来了前所未有的机遇。但民营快递企业以低成本加盟连锁方式虽然在短时间内能够得以快速的扩张,但其低水平的服务和自主经营、自负盈亏的运作方式,已经成为约束民营快递行业快速发展的瓶颈。因此,如何与国外快递业巨头和国有快递企业抗衡,已经成为关乎我国民营快递行业生死存亡的难题。论文通过SWOT分析法对民营快递企业进行了全面而又深入分析,最后对民营快递企业的发展提出了一些建设性的建议,希望对民营快递业走出困境并健康发展有所帮助。  相似文献   
23.
结合中国国家金融数据通信网骨干网设计经验, 对大型专用数据网的设计要点进行了论述。  相似文献   
24.
LGH一01型空气自动监测系统因其独特的技术优势,在国内占有较大的市场份额,已广泛应用于城市环境空气质量监测。如何做好仪器的使用维护工作,保证监测结果的真实有效,是一线环境监测工作者每天必须面对的问题。本文针对DOAS系统准确度检查方法进行实验探讨,期望能提供给同行参考。  相似文献   
25.
结合吴江数字电视建设,介绍了业务信息表中插入自定义私有描述符,实现数字电视节目相关控制的可行性解决方案。  相似文献   
26.
Jason Lin 《Optics Communications》2011,284(9):2412-2414
Recently, Chen et al. presented a novel quantum private comparison (QPC) protocol using triplet GHZ state to enable two parties to compare the equality of their information without revealing the content. The protocol is rather promising because it only requires single-photon measurement with the help of a semi-honest third party to complete the secret comparison. However, this study will point out that a weakness could occur in the eavesdropping check phase. That is, an intercept-resend attack could be launched by one of the two participants to reveal the information content of the other participant—a result that contradicts to the security requirement of a QPC. Fortunately, two solutions are possible to avoid the attack.  相似文献   
27.
28.
We use proprietary data collected by SVB Analytics, an affiliate of Silicon Valley Bank, to forecast the retained earnings of privately held companies. Combining methods of principal component analysis (PCA) and L1/quantile regression, we build multivariate linear models that feature excellent in‐sample fit and strong out‐of‐sample predictive accuracy. The combined PCA and L1 technique effectively deals with multicollinearity and non‐normality of the data, and also performs favorably when compared against a variety of other models. Additionally, we propose a variable ranking procedure that explains which variables from the current quarter are most predictive of the next quarter's retained earnings. We fit models to the top five variables identified by the ranking procedure and thereby, discover interpretable models with excellent out‐of‐sample performance. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   
29.
Since Multivatriate Quadratic (MQ)-based Public Key Cryptosystem (MPKC) has been one of the hot research fields of post-quantum cryptography, it becomes important to analyze the security of new MPKC schemes. Wang et al. proposed a novel multivariate signature scheme with Hash-based Tame Transformation and Minus (HTTM) in 2011. For this extended MQ-based signature, we can transform it into an SFLASH variant by splitting and merging HT transformation, and solve an equivalent private key corresponding to the public key of HTTM. Thus, the adversary can forge legitimate signature for any message by using this equivalent private key.  相似文献   
30.
马琳  荆瑞泉 《电信科学》2006,22(10):11-14
本文主要研究了ASON业务的概念和特点,包括BoD、OVPN、增强型专线业务、预约业务,并且讨论了这些业务的接入方式、设备和应用现状以及发展思路.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号