全文获取类型
收费全文 | 6016篇 |
免费 | 719篇 |
国内免费 | 64篇 |
专业分类
化学 | 49篇 |
晶体学 | 2篇 |
力学 | 39篇 |
综合类 | 90篇 |
数学 | 304篇 |
物理学 | 608篇 |
无线电 | 5707篇 |
出版年
2024年 | 19篇 |
2023年 | 101篇 |
2022年 | 155篇 |
2021年 | 236篇 |
2020年 | 262篇 |
2019年 | 178篇 |
2018年 | 135篇 |
2017年 | 229篇 |
2016年 | 247篇 |
2015年 | 269篇 |
2014年 | 482篇 |
2013年 | 351篇 |
2012年 | 476篇 |
2011年 | 429篇 |
2010年 | 319篇 |
2009年 | 337篇 |
2008年 | 398篇 |
2007年 | 366篇 |
2006年 | 347篇 |
2005年 | 283篇 |
2004年 | 254篇 |
2003年 | 245篇 |
2002年 | 177篇 |
2001年 | 110篇 |
2000年 | 104篇 |
1999年 | 62篇 |
1998年 | 61篇 |
1997年 | 45篇 |
1996年 | 40篇 |
1995年 | 25篇 |
1994年 | 15篇 |
1993年 | 10篇 |
1992年 | 9篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有6799条查询结果,搜索用时 15 毫秒
931.
MEI系数的快速计算及其在电大尺寸电磁散射问题中的应用 总被引:1,自引:0,他引:1
本文针对电大尺寸导体柱电磁散射问题,利用跳点平均的方法来加速MEI系数的求取,并结合快速MEI算法,使总的求解时间在快速MEI的基础上缩短近十倍。数值计算结果证明了该方法的正确性和有效性,并进一步讨论了合适的跳点距离。 相似文献
932.
分析了Ad Hoc网络中DSR按需路由发现原理及黑洞攻击原理,针对DSR路由协议面临的黑洞攻击问题,提出了一种基于JYH聚合签名算法的路由记录认证机制,新方案在DSR路由请求和路由应答消息中定义了路径证明属性,并设计了与之适应的输入签名算法和输出验证算法;最后,采用形式化逻辑SVO方法对该路由记录认证机制的安全性进行了分析。分析表明,提出的路由记录认证机制可以有效抵御针对DSR路由协议的黑洞攻击。 相似文献
933.
随着时代的进步,人们对环境的安全性提出更高的要求,于是设计一个行之有效的安全警报器有很大的必要。而这里所设计的安全报警器则采用了传感元件——热释电红外传感器。这种热释电红外传感器能以非接触形式检测出人体辐射的红外线,并将其转变为电压信号。热释电红外传感器既可用于安全报警装置,也可以用于自动控制、接近开关、遥测等领域。它是结合单片机、电子基础、传感器为一体的新技术。 相似文献
934.
为了能全面研究基于容错学习(LWE)的属性基加密(ABE)方案的安全性,考察其抵抗现有攻击手段的能力,在综合考虑格上算法和方案噪声扩张对参数的限制后,利用已有的解决LWE的算法及其可用程序模块,该文提出了针对基于LWE的ABE方案的具体安全性分析方法。该方法可以极快地给出满足方案限制要求的具体参数及方案达到的安全等级,此外,在给定安全等级的条件下,该方法可以给出相应的具体参数值。最后,利用该方法分析了4个典型的基于LWE的属性基加密方案的具体安全性。实验数据表明,满足一定安全等级的基于LWE的属性基方案的参数尺寸过大,还无法应用到实际中。 相似文献
935.
复杂情况下的多运动目标跟踪是视频监控中的关 键问题,在多目标运动中相互遮挡时二维视觉信息容易丢失而造 成无法准确跟踪识别目标。本文采用kinect摄像机获取三维视觉信息,从节点、边、空间结 构三个层次上建立目标的三维分 层图模型表征目标的三维特征,并在每层进行通过视频帧间的匹配从而获得三维分层图模型 匹配结果,并根据匹配结果先初 步分析目标跟踪情况,如发生遮挡则通过遮挡区域聚类块与三维分层图模型中各特征匹配确 定其匹配结果,从而得到多运动 目标在复杂运动情况中的跟踪结果。实验表明,在实验室kinect拍摄的视频序列上当目标出 现遮挡等复杂情况,也能取得较 好的跟踪结果,在实验视频中比经典方法的跟踪总体性能指标改善约3%,说明本方法能较好 地实现复杂情况下的多运动目标跟踪。 相似文献
936.
937.
938.
本文从企业价值提升视角为解决企业财务管理系 统安全风险、实现企业财务资源要素 智能化管理提供一种新的思路。通过将区块链与深度置信网络构建的认证识别算法用于企业 财务系统安全加密,提出了一种双模态机制,优化了企业财务信息安全保障策略。根据模型 设计方案,首先对基于区块链的智能化公司财务管理系统提出设计方案,并提出基于深度置 信网络的识别技术算法,最后通过模拟企业财务系统被攻击与保卫状态验证了模型的可靠性 及高效性。 相似文献
939.
The word population is growing on a daily basis; consequently, the growth of commute and transport, developing efficient and intelligent transportation systems (ITS), has become one of the most popular requirements and the most significant attempts in modern urban areas containing large population. A key component of intelligent transportation systems is a vehicular ad hoc network. Devising internet‐based practical programs such as awareness of climatic conditions, geographical location, practical programs like on‐line payment services in the vehicular ad hoc network has led to safer driving, prevention of deadly accidents, transportation improvement, more welfare and convenience for passengers, and even offering more commercial opportunities. The special features of vehicular ad hoc network, such as intense activity, constantly‐changing topology, the vehicles' high speed, etc, will lead to challenges in gaining security. Therefore, providing vehicular ad hoc networks with security is of extreme importance in terms of users' anonymity, identification, and data privacy. In this paper, a security model is presented using a method based on evolutionary games. This method, in every vehicle, is applied as a node in the network while interacting with other vehicles; it aims at distinguishing some common attacks and defending against attackers. In this method, defending (honest) vehicles and attacking vehicles take part in an asymmetrical game; each vehicle aims at gaining the most utility and achieving its goals. The proposed method is simulated using various scenarios. The simulation results reveal that the proposed method is efficient and it reaches equilibrium and convergence at the end of the game in each scenario. 相似文献
940.
Spectrum sensing in cognitive radio networks imposes some security threats to the secondary users (SUs) such as primary user emulation attack (PUEA). In the present paper, throughput of an SU is studied for cognitive radio network under PUEA where SU spectrum access is hybrid, ie, either in overlay mode or in underlay mode. A novel analytical expression for throughput of an SU in presence of PUEA is developed. Impact of several parameters such as sensing time, attacker strength, attacker's presence probabilities, maximum allowable SU transmit power, and tolerable interference limit at primary user on the throughput of an SU is investigated. The throughput performance under PUEA and without PUEA is compared. 相似文献