首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6016篇
  免费   719篇
  国内免费   64篇
化学   49篇
晶体学   2篇
力学   39篇
综合类   90篇
数学   304篇
物理学   608篇
无线电   5707篇
  2024年   19篇
  2023年   101篇
  2022年   155篇
  2021年   236篇
  2020年   262篇
  2019年   178篇
  2018年   135篇
  2017年   229篇
  2016年   247篇
  2015年   269篇
  2014年   482篇
  2013年   351篇
  2012年   476篇
  2011年   429篇
  2010年   319篇
  2009年   337篇
  2008年   398篇
  2007年   366篇
  2006年   347篇
  2005年   283篇
  2004年   254篇
  2003年   245篇
  2002年   177篇
  2001年   110篇
  2000年   104篇
  1999年   62篇
  1998年   61篇
  1997年   45篇
  1996年   40篇
  1995年   25篇
  1994年   15篇
  1993年   10篇
  1992年   9篇
  1991年   7篇
  1990年   7篇
  1989年   3篇
  1988年   1篇
  1985年   1篇
  1984年   2篇
  1983年   1篇
  1979年   1篇
排序方式: 共有6799条查询结果,搜索用时 15 毫秒
931.
MEI系数的快速计算及其在电大尺寸电磁散射问题中的应用   总被引:1,自引:0,他引:1  
宰昕宇  洪伟 《微波学报》1999,15(4):371-376
本文针对电大尺寸导体柱电磁散射问题,利用跳点平均的方法来加速MEI系数的求取,并结合快速MEI算法,使总的求解时间在快速MEI的基础上缩短近十倍。数值计算结果证明了该方法的正确性和有效性,并进一步讨论了合适的跳点距离。  相似文献   
932.
分析了Ad Hoc网络中DSR按需路由发现原理及黑洞攻击原理,针对DSR路由协议面临的黑洞攻击问题,提出了一种基于JYH聚合签名算法的路由记录认证机制,新方案在DSR路由请求和路由应答消息中定义了路径证明属性,并设计了与之适应的输入签名算法和输出验证算法;最后,采用形式化逻辑SVO方法对该路由记录认证机制的安全性进行了分析。分析表明,提出的路由记录认证机制可以有效抵御针对DSR路由协议的黑洞攻击。  相似文献   
933.
随着时代的进步,人们对环境的安全性提出更高的要求,于是设计一个行之有效的安全警报器有很大的必要。而这里所设计的安全报警器则采用了传感元件——热释电红外传感器。这种热释电红外传感器能以非接触形式检测出人体辐射的红外线,并将其转变为电压信号。热释电红外传感器既可用于安全报警装置,也可以用于自动控制、接近开关、遥测等领域。它是结合单片机、电子基础、传感器为一体的新技术。  相似文献   
934.
为了能全面研究基于容错学习(LWE)的属性基加密(ABE)方案的安全性,考察其抵抗现有攻击手段的能力,在综合考虑格上算法和方案噪声扩张对参数的限制后,利用已有的解决LWE的算法及其可用程序模块,该文提出了针对基于LWE的ABE方案的具体安全性分析方法。该方法可以极快地给出满足方案限制要求的具体参数及方案达到的安全等级,此外,在给定安全等级的条件下,该方法可以给出相应的具体参数值。最后,利用该方法分析了4个典型的基于LWE的属性基加密方案的具体安全性。实验数据表明,满足一定安全等级的基于LWE的属性基方案的参数尺寸过大,还无法应用到实际中。  相似文献   
935.
复杂情况下的多运动目标跟踪是视频监控中的关 键问题,在多目标运动中相互遮挡时二维视觉信息容易丢失而造 成无法准确跟踪识别目标。本文采用kinect摄像机获取三维视觉信息,从节点、边、空间结 构三个层次上建立目标的三维分 层图模型表征目标的三维特征,并在每层进行通过视频帧间的匹配从而获得三维分层图模型 匹配结果,并根据匹配结果先初 步分析目标跟踪情况,如发生遮挡则通过遮挡区域聚类块与三维分层图模型中各特征匹配确 定其匹配结果,从而得到多运动 目标在复杂运动情况中的跟踪结果。实验表明,在实验室kinect拍摄的视频序列上当目标出 现遮挡等复杂情况,也能取得较 好的跟踪结果,在实验视频中比经典方法的跟踪总体性能指标改善约3%,说明本方法能较好 地实现复杂情况下的多运动目标跟踪。  相似文献   
936.
杨敏 《电子工程师》2005,31(12):33-35
摄像机定标是获取摄像机几何和光学参数的过程,也是获得摄像机在外部参考坐标系中的三维位置和面向.本文利用针孔模型对网络摄像头进行定标,该方法是基于标定物上已知参考点的三维坐标和参考点在图像上投影像素坐标之间对应关系,它分为两步,先利用线性模型对摄像机投影矩阵进行估计,然后基于投影矩阵分解出摄像机内外部参数.利用真实标定物图像进行实验和计算,得到较好的结果.  相似文献   
937.
基于Wyner窃听信道模型,建立了光码分多址系 统(OCDMA)的窃听信道模型,并利用“信道容量”和“安全泄露因子”作为指标来定量地 评估系统的传输性能和安全性。基于此 ,本文分析了地址码的互相关特性对OCDMA系统性能的影响。结果表明:地址码的互相关特 性对OCDMA系统性能有着重要的影响,采用互相关性更好的地址码能够提高系统的传输性能 和安全性;增加 地址码的码字长度以及使用二维地址码或者双极性地址码都有利于改善系统的传输性能和安全性。  相似文献   
938.
本文从企业价值提升视角为解决企业财务管理系 统安全风险、实现企业财务资源要素 智能化管理提供一种新的思路。通过将区块链与深度置信网络构建的认证识别算法用于企业 财务系统安全加密,提出了一种双模态机制,优化了企业财务信息安全保障策略。根据模型 设计方案,首先对基于区块链的智能化公司财务管理系统提出设计方案,并提出基于深度置 信网络的识别技术算法,最后通过模拟企业财务系统被攻击与保卫状态验证了模型的可靠性 及高效性。  相似文献   
939.
The word population is growing on a daily basis; consequently, the growth of commute and transport, developing efficient and intelligent transportation systems (ITS), has become one of the most popular requirements and the most significant attempts in modern urban areas containing large population. A key component of intelligent transportation systems is a vehicular ad hoc network. Devising internet‐based practical programs such as awareness of climatic conditions, geographical location, practical programs like on‐line payment services in the vehicular ad hoc network has led to safer driving, prevention of deadly accidents, transportation improvement, more welfare and convenience for passengers, and even offering more commercial opportunities. The special features of vehicular ad hoc network, such as intense activity, constantly‐changing topology, the vehicles' high speed, etc, will lead to challenges in gaining security. Therefore, providing vehicular ad hoc networks with security is of extreme importance in terms of users' anonymity, identification, and data privacy. In this paper, a security model is presented using a method based on evolutionary games. This method, in every vehicle, is applied as a node in the network while interacting with other vehicles; it aims at distinguishing some common attacks and defending against attackers. In this method, defending (honest) vehicles and attacking vehicles take part in an asymmetrical game; each vehicle aims at gaining the most utility and achieving its goals. The proposed method is simulated using various scenarios. The simulation results reveal that the proposed method is efficient and it reaches equilibrium and convergence at the end of the game in each scenario.  相似文献   
940.
Spectrum sensing in cognitive radio networks imposes some security threats to the secondary users (SUs) such as primary user emulation attack (PUEA). In the present paper, throughput of an SU is studied for cognitive radio network under PUEA where SU spectrum access is hybrid, ie, either in overlay mode or in underlay mode. A novel analytical expression for throughput of an SU in presence of PUEA is developed. Impact of several parameters such as sensing time, attacker strength, attacker's presence probabilities, maximum allowable SU transmit power, and tolerable interference limit at primary user on the throughput of an SU is investigated. The throughput performance under PUEA and without PUEA is compared.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号