全文获取类型
收费全文 | 3372篇 |
免费 | 462篇 |
国内免费 | 53篇 |
专业分类
化学 | 143篇 |
晶体学 | 4篇 |
力学 | 31篇 |
综合类 | 94篇 |
数学 | 339篇 |
物理学 | 643篇 |
无线电 | 2633篇 |
出版年
2025年 | 8篇 |
2024年 | 43篇 |
2023年 | 61篇 |
2022年 | 109篇 |
2021年 | 157篇 |
2020年 | 174篇 |
2019年 | 109篇 |
2018年 | 91篇 |
2017年 | 114篇 |
2016年 | 133篇 |
2015年 | 144篇 |
2014年 | 246篇 |
2013年 | 191篇 |
2012年 | 244篇 |
2011年 | 241篇 |
2010年 | 205篇 |
2009年 | 221篇 |
2008年 | 209篇 |
2007年 | 200篇 |
2006年 | 204篇 |
2005年 | 153篇 |
2004年 | 114篇 |
2003年 | 99篇 |
2002年 | 99篇 |
2001年 | 53篇 |
2000年 | 69篇 |
1999年 | 40篇 |
1998年 | 40篇 |
1997年 | 40篇 |
1996年 | 21篇 |
1995年 | 12篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1978年 | 1篇 |
排序方式: 共有3887条查询结果,搜索用时 15 毫秒
41.
5G移动通信技术的发展,为无人驾驶汽车的高速反应、安全驾驶提供了更多的技术可能,无人驾驶汽车的关键技术包括导航定位、环境感知、路径规划、稳定牵引控制、防抱死制动和自动泊车技术,以上关键技术的实现,还需传感器、GPS和北斗卫星导航系统、RFID无线射频技术等信息技术的支持.无人驾驶汽车的高速发展使得其可以更快地投入现实使用,解决人们的日常生产、生活问题,保障人们的生命财产安全. 相似文献
42.
文章在对VR虚拟体验展厅、VR数字体验馆进行实例分析的基础上,对虚拟现实下产品的三维展示技术进行分析,包括动态环境建模技术、实时三维图形生成技术、立体显示和传感器技术以及系统集成技术。 相似文献
43.
网络教学发展非常迅速,但是相应的网络安全措施还相对滞后.文中结合网络教育的一般模式和公钥密码系统,通过对网络教学模式的通信安全需求分析,提出对网络教学过程中基于公钥系统的信息加密,身份认证、数字签名等信息安全策略应用模式,并对网络教学中的信息安全模式进行风险评价,确保教学信息的安全、学生身份的认证,保障了网络教学的安全和顺利进行. 相似文献
44.
PKI在安全邮件传输上的应用 总被引:1,自引:0,他引:1
针对邮件传输的安全问题,提出了一种安全邮件传输的解决方案。该方案依据PKI(公钥基础设施)的应用原理,采用PKI与S/MIME相结合的方法,建立了基于PKI的安全邮件传输体系。经过实际应用和运行表明,该方案有效的解决了邮件传输的安全问题。 相似文献
45.
46.
47.
前向安全的密码体制可以有效地降低密钥泄露对安全性的影响。利用刘亚丽等人提出的方法[2],对张波等人提出的强前向安全的代理签名方案(Zhang方案)[1]进行分析,指出该方案既不满足后向安全性,也不满足前向安全性。基于以上分析结果,对Zhang方案进行改进,设计出一个前向安全的代理签名方案,安全性分析表明,改进方案是一个真正前向安全的代理签名方案。 相似文献
48.
TLCH协议是一个适用于安全组播通信且可扩展性较好的组播密钥管理协议。它基于LKH的思想,采用双层的控制者的层次结构,并使用单向函数进行密钥更新,达到了较低的计算开销。使用hash函数对TLCH组播密钥管理方案中成员加入时的密钥更新算法进行改进。与原来的TLCH相比,改进后的TLCH可以进一步降低了通信开销。 相似文献
49.
牛冬梅 《信息安全与通信保密》2010,(10):76-77
为解决传统可视密码存在像素膨胀及分存图像无意义等问题,研究并实现了将黑白反色的密图嵌入到两个灰度图像的方法。通过采用对灰度图像进行预处理增加分存图像叠加后,黑色像素恢复的概率以及在误差扩散的过程中同时嵌入密图信息、适当降低白色像素恢复概率以及恢复黑色像素时随机选择修改其中一个分存图像的方法,有效地提高了分存图像的质量。方案符合可视密码解密简单的特性且分存图像有意义,没有引入任何像素膨胀。 相似文献
50.
赵颖 《信息安全与通信保密》2006,(7):71-72
实施建立一套较好的登录控制机制,能够为用户提供统一的信息资源认证访问入口,建立统一的、基于角色和个性化的信息访问、集成平台。通过实施单点登录功能,使用户只需一次登录就可以根据相关的规则去访问不同的应用系统,提高信息系统的易用性、安全性、稳定性,并在此基础上进一步实现政府、企业用户高速协同办公。 相似文献