全文获取类型
收费全文 | 5481篇 |
免费 | 594篇 |
国内免费 | 52篇 |
专业分类
化学 | 56篇 |
晶体学 | 1篇 |
力学 | 9篇 |
综合类 | 64篇 |
数学 | 778篇 |
物理学 | 306篇 |
无线电 | 4913篇 |
出版年
2024年 | 12篇 |
2023年 | 68篇 |
2022年 | 143篇 |
2021年 | 225篇 |
2020年 | 247篇 |
2019年 | 166篇 |
2018年 | 119篇 |
2017年 | 213篇 |
2016年 | 211篇 |
2015年 | 242篇 |
2014年 | 435篇 |
2013年 | 352篇 |
2012年 | 434篇 |
2011年 | 396篇 |
2010年 | 320篇 |
2009年 | 299篇 |
2008年 | 356篇 |
2007年 | 331篇 |
2006年 | 314篇 |
2005年 | 243篇 |
2004年 | 221篇 |
2003年 | 212篇 |
2002年 | 134篇 |
2001年 | 79篇 |
2000年 | 80篇 |
1999年 | 54篇 |
1998年 | 51篇 |
1997年 | 34篇 |
1996年 | 29篇 |
1995年 | 22篇 |
1994年 | 24篇 |
1993年 | 10篇 |
1992年 | 8篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 6篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1976年 | 1篇 |
排序方式: 共有6127条查询结果,搜索用时 15 毫秒
21.
The Bitcoin mining process is energy intensive, which can hamper the much-desired ecological balance. Given that the persistence of high levels of energy consumption of Bitcoin could have permanent policy implications, we examine the presence of long memory in the daily data of the Bitcoin Energy Consumption Index (BECI) (BECI upper bound, BECI lower bound, and BECI average) covering the period 25 February 2017 to 25 January 2022. Employing fractionally integrated GARCH (FIGARCH) and multifractal detrended fluctuation analysis (MFDFA) models to estimate the order of fractional integrating parameter and compute the Hurst exponent, which measures long memory, this study shows that distant series observations are strongly autocorrelated and long memory exists in most cases, although mean-reversion is observed at the first difference of the data series. Such evidence for the profound presence of long memory suggests the suitability of applying permanent policies regarding the use of alternate energy for mining; otherwise, transitory policy would quickly become obsolete. We also suggest the replacement of ‘proof-of-work’ with ‘proof-of-space’ or ‘proof-of-stake’, although with a trade-off (possible security breach) to reduce the carbon footprint, the implementation of direct tax on mining volume, or the mandatory use of carbon credits to restrict the environmental damage. 相似文献
22.
理论上通过篡改FPGA位流,利用其实现的密码算法的错误输出可以分析出密钥,但这种攻击通常需要非常了解目标FPGA的内部结构与位流的对应关系。而位流逆向的难度很大,导致此类攻击的实用性不高。文章提出一种针对FPGA位流的自动化故障注入分析方法,不需要逆向位流,结合张帆等人提出的持久性故障分析理论,把因篡改算法常量导致的出错结果作为可利用的故障。并首次在Xilinx-7系列FPGA开发板上利用Spider进行电压故障注入实验,480条错误密文就可以得到AES-128的密钥,且在10 min内可以完成数据的采集和分析。对于加密位流的情况,可以先利用电磁侧信道分析方法得到明文位流,再结合该文的分析方法来进行密钥破解。 相似文献
23.
随着设备智能化发展和人工成本提升,通信机房无人值守化成为必然趋势.通信机房电源系统作为动力之源,确保电源系统安全成为维护人员关注重中之重,也是无人值守化的基本保证.制定合理的电源系统安全维护策略,直接决定无人值守通信机房的可靠运行和通信畅通.因此,文章分析了通信机房电源系统各组成部分的特点,提出了需要采用的技术措施和可... 相似文献
24.
25.
为了提供更好的基于流的计费和策略控制,3GPP在IMSR7版本中提出策略与计费控制体系架构,其基本思路是将IMSR6版本中的策略决策功能实体和计费策略功能实体合并为R7中的策略与计费规则功能实体。本文首先简要介绍了IMSR6和IMSR7控制模型;然后重点分析了与策略控制、计费控制相关Gx接口、Rx接口的接口消息及其参数。分析表明,通过定义特定AVP,实现了IMSR6向IMSR7策略控制和计费控制接口的平滑演进。 相似文献
26.
网络与信息安全标准研究现状及热点问题探讨 总被引:2,自引:1,他引:1
网络与信息安全标准作为信息安全保障体系的重要组成部分,政府部门、产业界都对此高度关注.本文将介绍当前国内外网络与信息安全标准研究现状,分析当前网络与信息安全标准研究热点,探讨通信行业网络与信息安全标准体系建设思路. 相似文献
27.
为降低光纤周界安防信号中噪声对分类结果的影响,提升信号分类的准确率和运行效率,提出一种融合了相关变分模态分解(Correlation Variational Mode Decomposition, CVMD)、蜣螂算法(Dung Beetle Optimizer, DBO)和支持向量机(Support Vector Machine, SVM)的分类方法。利用CVMD去除原始信号中的噪声分量,并提取去噪后信号的能量、能量熵和峭度作为特征向量。采用DBO算法优化SVM,得到最佳惩罚因子和核函数参数,并构建DBO-SVM分类模型。搭建了基于相位敏感光时域反射(Φ-OTDR)技术的周界安防系统,采集了攀爬、敲击、踩踏和无入侵四类信号。实验结果表明,CVMD-DBO-SVM的分类准确率相比CVMD-PSO-SVM和CVMD-GA-SVM更高,达到了98.75%,同时运行时间更短,综合性能最优。 相似文献
28.
29.
30.
安卓是基于Linux内核的移动智能终端操作系统,随着移动互联网的发展,安卓得到了广泛的应用.同时,安卓操作系统的安全性变得越来越重要,然而安全审计策略是整个安全策略的重要组成部分,所以有必要对安卓移动智能终端操作系统的安全审计系统进行评估.文章在深入分析了安卓移动智能终端日志系统以及Linux日志系统的基础上,结合信息安全评估标准,提出了安卓移动智能终端操作系统安全审计的评估方法,并设计评估实例来验证评估方法的可行性. 相似文献