首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6003篇
  免费   731篇
  国内免费   64篇
化学   49篇
晶体学   2篇
力学   39篇
综合类   90篇
数学   304篇
物理学   608篇
无线电   5706篇
  2024年   19篇
  2023年   101篇
  2022年   155篇
  2021年   235篇
  2020年   262篇
  2019年   178篇
  2018年   135篇
  2017年   229篇
  2016年   247篇
  2015年   269篇
  2014年   482篇
  2013年   351篇
  2012年   476篇
  2011年   429篇
  2010年   319篇
  2009年   337篇
  2008年   398篇
  2007年   366篇
  2006年   347篇
  2005年   283篇
  2004年   254篇
  2003年   245篇
  2002年   177篇
  2001年   110篇
  2000年   104篇
  1999年   62篇
  1998年   61篇
  1997年   45篇
  1996年   40篇
  1995年   25篇
  1994年   15篇
  1993年   10篇
  1992年   9篇
  1991年   7篇
  1990年   7篇
  1989年   3篇
  1988年   1篇
  1985年   1篇
  1984年   2篇
  1983年   1篇
  1979年   1篇
排序方式: 共有6798条查询结果,搜索用时 15 毫秒
901.
宽带电话安全技术研究   总被引:1,自引:0,他引:1  
张杰 《世界电信》2005,18(10):32-34
随着IP电话(VoIP)技术的成熟和应用的普及,IP电话安全成为越来越迫切要解决的问题.宽带电话作为重要的IP电话实现形式,其安全尤其值得关注.宽带电话安全一方面要保障网络的正常连接,一方面要保障业务的正常提供、业务内容的保密、系统安全等.宽带电话的安全,一方面需要技术的支撑,另一方面需要政策的保障.宽带电话的安全目前主要通过技术方式实现,指出存在的技术安全威胁,对有关技术防范措施进行了描述.  相似文献   
902.
王明华 《世界电信》2005,18(10):40-44
分布式拒绝服务攻击(DDoS)已经成为互联网最大的威胁之一.提出了一种基于Intel IXP1200网络处理器平台的DDoS防御系统的设计方案,并实际实现了一个防御系统D-Fighter.提出了解决DDoS攻击的两个关键技术:数据包认证和细微流量控制的原理和方法,并在D-Fighter中设计实现.经过实际网络测试环境的应用测试表明,D-Fighter达到了设计目标,对DDoS攻击的防御有较好的效果.  相似文献   
903.
赵劲 《世界电信》2005,18(12):13-16
从手机“媒体”产生发展的动因分析切入.对手机“媒依”新闻传播方式与现状、人际传播与大众传播的新型传播模式诸方面进行研究探讨,并对手机“媒体”新闻传播现象提出了若干思考及对策性建议。  相似文献   
904.
随着信息技术的迅速发展。网络信息安全已成为计算机领域的重要研究课题之一。入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术。而数据挖掘技术在未知知识获取方面具有独特的优势。本文分析了数据挖掘技术在入侵检测系统中的应用的体系结构、研究方向、主要优点、所需解决问题度今后的研究方向。  相似文献   
905.
We consider the problem of encoding a deterministic source sequence (i.e., individual sequence) for the degraded wiretap channel by means of an encoder and decoder that can both be implemented as finite-state machines. Our first main result is a necessary condition for both reliable and secure transmission in terms of the given source sequence, the bandwidth expansion factor, the secrecy capacity, the number of states of the encoder and the number of states of the decoder. Equivalently, this necessary condition can be presented as a converse bound (i.e., a lower bound) on the smallest achievable bandwidth expansion factor. The bound is asymptotically achievable by Lempel–Ziv compression followed by good channel coding for the wiretap channel. Given that the lower bound is saturated, we also derive a lower bound on the minimum necessary rate of purely random bits needed for local randomness at the encoder in order to meet the security constraint. This bound too is achieved by the same achievability scheme. Finally, we extend the main results to the case where the legitimate decoder has access to a side information sequence, which is another individual sequence that may be related to the source sequence, and a noisy version of the side information sequence leaks to the wiretapper.  相似文献   
906.
徐敏  李胜利 《激光与红外》2004,34(3):213-215
对光电测量前放电路I2V 转换电路的噪声模型进行了详细的分析,构造出其优化设计 的目标函数,并将之应用于脑血氧饱和度的无创测量的研究中,取得令人满意的效果。  相似文献   
907.
The state preparation operation of continuous-variable measurement-device-independent quantum key distribution (CV-MDI-QKD) protocol may become imperfect in practical applications. We address the security of the CV-MDI-QKD protocol based on imperfect preparation of the coherent state under realistic conditions of lossy and noisy quantum channel. Specifically, we assume that the imperfection of Alice's and Bob's practical state preparations equal to the amplification of ideal modulators and lasers at both Alice's and Bob's sides by untrusted third-parties Fred and Gray employing phase-insensitive amplifiers (PIAs), respectively. The equivalent excess noise introduced by the imperfect state preparation is comprehensively and quantitatively calculated by adopting the gains of PIAs. Security analysis shows that CV-MDI-QKD is quite sensitive to the imperfection of practical state preparation, which inevitably deteriorates the performance and security of CV-MDI-QKD system. Moreover, a lower bound of the secret key rate is derived under arbitrary collective attacks, and the upper threshold of this imperfection tolerated by the system is obtained in the form of the specific gains of PIAs. In addition, the methods presented will improve and perfect the practical security of CV-MDI-QKD protocol.  相似文献   
908.
随着各国航天活动的增多,空间目标的数量和种类不断增加,对空间目标进行编目识别是各国空间目标监视领域的重要研究内容。对空间目标进行识别,主要是为了获得其表面材质、姿态、形状、关键载荷等信息,而表面材质信息的获取是开展目标光学特性及状态认知研究的基础。搭建空间目标表面材质多色测光测量系统,整套系统部署在光学暗室内,以减少杂散光对测量结果的影响。光源采用太阳模拟器,光谱等级A级;探测器采用美国ASD公司生产的FieldSpec4地物光谱仪,波长范围350~2 500 nm,光谱分辨率1 nm,光纤置于电控转台上,能对待测样片实现不同观测几何下的测量。利用Johnson-Cousins UBVRI五色分光系统对8种常用表面材质(砷化镓、氧化铝、氧化聚酰亚胺薄膜、黑漆、环氧漆、镀铝聚酰亚胺薄膜、钛青蓝漆、白漆)在不同观测几何条件下的10种色指数数据进行实验测量,每种色指数分别测得30组实验数据。采用传统的1-sigma不确定框方法(即对于给定材质的若干组实验数据,计算其每种色指数的平均值和标准差,以平均值为中心,以标准差的两倍为边长画出色指数不确定框),在最理想的识别情况下,通过R-I和B-R色指数不确定框能对砷化镓、氧化铝、氧化聚酰亚胺薄膜、钛青蓝漆四种材质进行识别;利用B-V和B-R色指数不确定框可以将环氧漆、白漆识别出来,剩余两种材质黑漆和镀铝聚酰亚胺薄膜无法通过以上色指数进行识别。但是1-sigma不确定框方法存在两个主要问题:一是需要知道待测材质对特定波段敏感的先验信息,来确定所用的色指数类型;二是识别率容易受测试样本数量的影响,可靠性差。超限学习机算法是一种利用随机化隐层节点和和最小二乘求解方式进行训练的机器学习算法,具备学习效率快,泛化性能好,不容易陷入局部最优解等优势,被广泛应用于对数据的分类和回归分析中。因此引入超限学习机算法,将色指数数据按照2∶1的比例随机分为训练样本和测试样本,共进行三次随机试验。在训练样本中,对每种材质按照1∶8的顺序进行编号,即编号1∶8的测试样本分别有20个,分别包含10种色指数数据;在测试样本中同样对其按照已知归属材质对应编号。采用决定系数和计算时间作为判断ELM算法准确性和实时性的判断指标。结果表明:无论是对单一材质进行识别,还是对所有测试材质样本,训练样本决定系数在0.98以上,测试样本决定系数在0.96以上,每次试验中最多有3组色指数数据无法识别;所需总时间最长在0.07 s内完成,甚至可以达到0.002 s,识别效率和可靠性远高于传统的1-sigma不确定框法,表明ELM算法能对空间目标常用材质进行准确快速识别。相关研究可为空间非合作目标的外形、姿态等状态信息反演提供技术支持。  相似文献   
909.
光谱是一种可以表征物质特性的光学信息,利用光谱成像仪可以获取处于视场范围内的物质的光谱图像,成熟的光谱成像技术均需要通过多次采集才能够获取完整的光谱图像数据立方体,相应系统的时间分辨率比较低,不适用于动态目标的光谱获取。快照式光谱成像在动态目标光谱成像方面具有较大的优势,其中编码孔径快照光谱成像技术是一种将压缩感知计算方法融入到光谱成像过程和图谱重构过程中的光谱成像技术,在采样过程中完成数据压缩,具有高通量优势,可以利用单次曝光的混叠数据,重构出目标光谱数据立方体,实现快照式成像,使得对动态的目标进行监测成为可能。实现监测需要目标的信息满足稀疏性的假设,实际目标很难满足这样的条件,重构误差比较大,不利于对动态的小目标进行监测和识别。针对均匀背景中动态小目标的光谱数据获取,提出一种双色散通道的编码孔径光谱成像方法,系统由两个通道组成,每个通道均包含一个光谱仪,其色散方向互相垂直,并共用一个前置望远镜系统和编码孔径。该系统可以实时观测均匀背景区域中的动态小目标。由于两个通道的色散方向互相垂直,可以从背景中分离出小目标的位置和相对应的编码。假设目标出现在视场中前后,背景的辐射特性变化很小,利用目标出现前的数据计算出背景光谱;目标出现后,通过帧间差分运算,消除背景辐射的影响,提取出目标位置对应色散区域中数据,利用约束最小二乘算法,重构运动小目标的光谱数据立方体。进行光谱数据重构,进行背景光谱补偿后,获得完整的动态小目标光谱数据。文章对成像过程建立了数学模型,并对重构方法进行了仿真验证,结合编码孔径的统计特征,使目标随机出现在不同的位置,统计重构光谱的峰值信噪比概率分布,并调整目标尺寸,分析目标尺寸对重构精度的影响,最后与编码孔径成像系统的两步软阈值迭代算法重构结果进行了对比。结果表明,这种方法在均匀背景中,采用随机编码矩阵进行编码,目标尺寸小于5×5个像元时,相对于编码孔径成像系统,提高了目标的信息重构精度和概率,并且极大的减小了运算量,可以实现对运动目标的实时监测。  相似文献   
910.
面向运营商移动网络的流量安全审计关键技术   总被引:1,自引:0,他引:1       下载免费PDF全文
薛立宏  梁晓江 《电信科学》2015,31(12):111-116
基于现有运营商移动网络拓扑结构,结合网络信息安全服务需求,通过对海量数据相关汇聚分流、安全审计、用户关联分析等关键技术的研究,提出面向运营商移动网络的流量安全审计总体技术架构,并给出平台部署建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号