首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5481篇
  免费   594篇
  国内免费   52篇
化学   56篇
晶体学   1篇
力学   9篇
综合类   64篇
数学   778篇
物理学   306篇
无线电   4913篇
  2024年   12篇
  2023年   68篇
  2022年   143篇
  2021年   225篇
  2020年   247篇
  2019年   166篇
  2018年   119篇
  2017年   213篇
  2016年   211篇
  2015年   242篇
  2014年   435篇
  2013年   352篇
  2012年   434篇
  2011年   396篇
  2010年   320篇
  2009年   299篇
  2008年   356篇
  2007年   331篇
  2006年   314篇
  2005年   243篇
  2004年   221篇
  2003年   212篇
  2002年   134篇
  2001年   79篇
  2000年   80篇
  1999年   54篇
  1998年   51篇
  1997年   34篇
  1996年   29篇
  1995年   22篇
  1994年   24篇
  1993年   10篇
  1992年   8篇
  1991年   10篇
  1990年   4篇
  1989年   4篇
  1988年   2篇
  1987年   2篇
  1986年   2篇
  1985年   2篇
  1984年   6篇
  1983年   2篇
  1982年   1篇
  1981年   3篇
  1980年   2篇
  1979年   1篇
  1977年   1篇
  1976年   1篇
排序方式: 共有6127条查询结果,搜索用时 15 毫秒
21.
The Bitcoin mining process is energy intensive, which can hamper the much-desired ecological balance. Given that the persistence of high levels of energy consumption of Bitcoin could have permanent policy implications, we examine the presence of long memory in the daily data of the Bitcoin Energy Consumption Index (BECI) (BECI upper bound, BECI lower bound, and BECI average) covering the period 25 February 2017 to 25 January 2022. Employing fractionally integrated GARCH (FIGARCH) and multifractal detrended fluctuation analysis (MFDFA) models to estimate the order of fractional integrating parameter and compute the Hurst exponent, which measures long memory, this study shows that distant series observations are strongly autocorrelated and long memory exists in most cases, although mean-reversion is observed at the first difference of the data series. Such evidence for the profound presence of long memory suggests the suitability of applying permanent policies regarding the use of alternate energy for mining; otherwise, transitory policy would quickly become obsolete. We also suggest the replacement of ‘proof-of-work’ with ‘proof-of-space’ or ‘proof-of-stake’, although with a trade-off (possible security breach) to reduce the carbon footprint, the implementation of direct tax on mining volume, or the mandatory use of carbon credits to restrict the environmental damage.  相似文献   
22.
雷婉  刘丹  王立辉  李清  俞军 《微电子学》2024,54(2):338-345
理论上通过篡改FPGA位流,利用其实现的密码算法的错误输出可以分析出密钥,但这种攻击通常需要非常了解目标FPGA的内部结构与位流的对应关系。而位流逆向的难度很大,导致此类攻击的实用性不高。文章提出一种针对FPGA位流的自动化故障注入分析方法,不需要逆向位流,结合张帆等人提出的持久性故障分析理论,把因篡改算法常量导致的出错结果作为可利用的故障。并首次在Xilinx-7系列FPGA开发板上利用Spider进行电压故障注入实验,480条错误密文就可以得到AES-128的密钥,且在10 min内可以完成数据的采集和分析。对于加密位流的情况,可以先利用电磁侧信道分析方法得到明文位流,再结合该文的分析方法来进行密钥破解。  相似文献   
23.
柳健  刘建 《通信电源技术》2021,(1):196-197,200
随着设备智能化发展和人工成本提升,通信机房无人值守化成为必然趋势.通信机房电源系统作为动力之源,确保电源系统安全成为维护人员关注重中之重,也是无人值守化的基本保证.制定合理的电源系统安全维护策略,直接决定无人值守通信机房的可靠运行和通信畅通.因此,文章分析了通信机房电源系统各组成部分的特点,提出了需要采用的技术措施和可...  相似文献   
24.
提出一种基于审计控制环的风险评估软件设计方法,在模块设计和评估自动化方面结合了最新的风险评估发展方向,在评估结果上能对措施的有效性进行预控制.  相似文献   
25.
为了提供更好的基于流的计费和策略控制,3GPP在IMSR7版本中提出策略与计费控制体系架构,其基本思路是将IMSR6版本中的策略决策功能实体和计费策略功能实体合并为R7中的策略与计费规则功能实体。本文首先简要介绍了IMSR6和IMSR7控制模型;然后重点分析了与策略控制、计费控制相关Gx接口、Rx接口的接口消息及其参数。分析表明,通过定义特定AVP,实现了IMSR6向IMSR7策略控制和计费控制接口的平滑演进。  相似文献   
26.
网络与信息安全标准研究现状及热点问题探讨   总被引:2,自引:1,他引:1  
黄元飞  栗欣 《电信科学》2008,24(1):19-25
网络与信息安全标准作为信息安全保障体系的重要组成部分,政府部门、产业界都对此高度关注.本文将介绍当前国内外网络与信息安全标准研究现状,分析当前网络与信息安全标准研究热点,探讨通信行业网络与信息安全标准体系建设思路.  相似文献   
27.
为降低光纤周界安防信号中噪声对分类结果的影响,提升信号分类的准确率和运行效率,提出一种融合了相关变分模态分解(Correlation Variational Mode Decomposition, CVMD)、蜣螂算法(Dung Beetle Optimizer, DBO)和支持向量机(Support Vector Machine, SVM)的分类方法。利用CVMD去除原始信号中的噪声分量,并提取去噪后信号的能量、能量熵和峭度作为特征向量。采用DBO算法优化SVM,得到最佳惩罚因子和核函数参数,并构建DBO-SVM分类模型。搭建了基于相位敏感光时域反射(Φ-OTDR)技术的周界安防系统,采集了攀爬、敲击、踩踏和无入侵四类信号。实验结果表明,CVMD-DBO-SVM的分类准确率相比CVMD-PSO-SVM和CVMD-GA-SVM更高,达到了98.75%,同时运行时间更短,综合性能最优。  相似文献   
28.
量子密钥分发系统的码率太低,研究用交织技术和插值技术来扩展已有量子密钥库的容量,以期提高量子保密通信系统的量子密钥生成速率.初步仿真结果显示:采用交织技术和插值技术能扩展随机序列,且其随机性能不变.数字信号处理相关理论与技术是一种扩展量子密钥库的有效方法.  相似文献   
29.
密码政策     
从密码技术、市场分析、出口控制、公开政策、国会作用、政策发展以及可能方案等七方面概述当今美国的密码政策。  相似文献   
30.
安卓是基于Linux内核的移动智能终端操作系统,随着移动互联网的发展,安卓得到了广泛的应用.同时,安卓操作系统的安全性变得越来越重要,然而安全审计策略是整个安全策略的重要组成部分,所以有必要对安卓移动智能终端操作系统的安全审计系统进行评估.文章在深入分析了安卓移动智能终端日志系统以及Linux日志系统的基础上,结合信息安全评估标准,提出了安卓移动智能终端操作系统安全审计的评估方法,并设计评估实例来验证评估方法的可行性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号