首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6003篇
  免费   731篇
  国内免费   64篇
化学   49篇
晶体学   2篇
力学   39篇
综合类   90篇
数学   304篇
物理学   608篇
无线电   5706篇
  2024年   19篇
  2023年   101篇
  2022年   155篇
  2021年   235篇
  2020年   262篇
  2019年   178篇
  2018年   135篇
  2017年   229篇
  2016年   247篇
  2015年   269篇
  2014年   482篇
  2013年   351篇
  2012年   476篇
  2011年   429篇
  2010年   319篇
  2009年   337篇
  2008年   398篇
  2007年   366篇
  2006年   347篇
  2005年   283篇
  2004年   254篇
  2003年   245篇
  2002年   177篇
  2001年   110篇
  2000年   104篇
  1999年   62篇
  1998年   61篇
  1997年   45篇
  1996年   40篇
  1995年   25篇
  1994年   15篇
  1993年   10篇
  1992年   9篇
  1991年   7篇
  1990年   7篇
  1989年   3篇
  1988年   1篇
  1985年   1篇
  1984年   2篇
  1983年   1篇
  1979年   1篇
排序方式: 共有6798条查询结果,搜索用时 15 毫秒
881.
周文静  于瀛洁  徐强胜 《光子学报》2008,37(11):2234-2238
以相位光栅为实验对象,开展了基于数字显微全息技术的相位物体三维显微结构信息的再现研究.在Mach-Zender透射式实验系统的基础上,分别采用显微物镜和无透镜放大方式,对相位光栅进行放大,以提高系统横向分辨率.在显微物镜放大系统中,菲涅耳近似数值再现算法与双波长技术相结合,抑制主要系统噪音,获得相位光栅的显微结构三维分布.在无透镜放大数字显微全息系统中,分别利用菲涅耳近似法和卷积方法再现原始物波前,并提出相减法消除系统主要球面误差,获得相位光栅的深度信息.实验结果与Veeco干涉仪测试结果比对表明,光栅周期和深度结构与干涉仪测试数据相符.  相似文献   
882.
883.
分析了国内外物联网安全政策、技术、标准、产业等形势,重点强调了当前我国物联网发展中存在的安全风险,包括大连接环境下的设备风险、物联网网络本身安全风险以及物联网上承载的各类应用安全风险,提出了打造以密码为核心的物联网安全体系,加速新技术在物联网安全的应用,以新基建为契机建立物联网领域安全设备泛在化部署新体系,以多层次立体式理念确保物联网安全,呼吁供给侧需求侧建立安全协同新机制,共同促进物联网产业安全可持续发展。  相似文献   
884.
885.
由于我台倒班方式,造成了技术管理分散,不利于人才的培养和电台健康的发展。为进一步提高电台安全播出管理水平,推进电台的自动化建设,充分利用现代化手段,对中控机房进行了改造。新模式的成功实施,能极大地提高我台安全传输发射水平。  相似文献   
886.
The open nature of radio propagation enables ubiquitous wireless communication. This allows for seamless data transmission. However, unauthorized users may pose a threat to the security of the data being transmitted to authorized users. This gives rise to network vulnerabilities such as hacking, eavesdropping, and jamming of the transmitted information. Physical layer security (PLS) has been identified as one of the promising security approaches to safeguard the transmission from eavesdroppers in a wireless network. It is an alternative to the computationally demanding and complex cryptographic algorithms and techniques. PLS has continually received exponential research interest owing to the possibility of exploiting the characteristics of the wireless channel. One of the main characteristics includes the random nature of the transmission channel. The aforesaid nature makes it possible for confidential and authentic signal transmission between the sender and the receiver in the physical layer. We start by introducing the basic theories of PLS, including the wiretap channel, information-theoretic security, and a brief discussion of the cryptography security technique. Furthermore, an overview of multiple-input multiple-output (MIMO) communication is provided. The main focus of our review is based on the existing key-less PLS optimization techniques, their limitations, and challenges. The paper also looks into the promising key research areas in addressing these shortfalls. Lastly, a comprehensive overview of some of the recent PLS research in 5G and 6G technologies of wireless communication networks is provided.  相似文献   
887.
To solve the problem of complex,cumbersome and error-prone configuration of security devices caused by the heterogeneous configuration modes in complex networks,a dynamic template-based scheme for translating and configuring policy was proposed.In detail,considering the code’s features,the code-based template for translating policies was constructed to configure the command line conversion,and the keyword comparison method was used to ensure the accuracy of policy configuration.Experiments show that the scalability and the accuracy of the proposed scheme.  相似文献   
888.
This work is about solving a challenging problem of estimating the full 3D hand pose when a hand interacts with an unknown object. Compared to isolated single hand pose estimation, occlusion and interference induced by the manipulated object and the clutter background bring more difficulties for this task. Our proposed Multi-Level Fusion Net focuses on extracting more effective features to overcome these disadvantages by multi-level fusion design with a new end-to-end Convolutional Neural Network (CNN) framework. It takes cropped RGBD data from a single RGBD camera at free viewpoint as input without requiring additional hand–object pre-segmentation and object or hand pre-modeling. Through extensive evaluations on public hand–object interaction dataset, we demonstrate the state-of-the-art performance of our method.  相似文献   
889.
S. Sh. Mousavi 《代数通讯》2020,48(8):3184-3203
Abstract

In category theory, the existence of free objects is very important, especially free modules that play an important role in homological algebra. Although algebraic hyperstructures are a natural extension of algebraic structures, due to the major difference between them, study-free objects in algebraic hyperstructures become very difficult. In this article, we provide a categorical approach for the construction of free hypermodules. In fact, by considering appropriate morphisms between hypermodules, we characterize free hypermodules from three different perspectives.  相似文献   
890.
随着社会的发展,物联网已成为社会发展的重要新兴产业,在各个领域中广泛应用。物联网是基于互联网技术产生的,在物联网的运行过程中势必会产生大量数据,这些数据都是客户的隐私,切实保护好客户隐私是物联网进一步发展的首要条件。在面向物联网的隐私数据安全问题时,相关技术人员一定要清楚威胁物联网隐私数据安全的主要途径,加大安全防护力度,保护人们的隐私。文章从信息获取、信息传输以及信息处理3个途径,对隐私数据安全问题进行探讨,并提出一些加大隐私安全防护的举措。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号