全文获取类型
收费全文 | 5836篇 |
免费 | 620篇 |
国内免费 | 75篇 |
专业分类
化学 | 271篇 |
晶体学 | 5篇 |
力学 | 30篇 |
综合类 | 62篇 |
数学 | 332篇 |
物理学 | 345篇 |
无线电 | 5486篇 |
出版年
2024年 | 14篇 |
2023年 | 73篇 |
2022年 | 138篇 |
2021年 | 215篇 |
2020年 | 255篇 |
2019年 | 159篇 |
2018年 | 134篇 |
2017年 | 231篇 |
2016年 | 246篇 |
2015年 | 280篇 |
2014年 | 511篇 |
2013年 | 419篇 |
2012年 | 492篇 |
2011年 | 432篇 |
2010年 | 318篇 |
2009年 | 303篇 |
2008年 | 370篇 |
2007年 | 332篇 |
2006年 | 324篇 |
2005年 | 258篇 |
2004年 | 240篇 |
2003年 | 227篇 |
2002年 | 142篇 |
2001年 | 86篇 |
2000年 | 71篇 |
1999年 | 43篇 |
1998年 | 41篇 |
1997年 | 35篇 |
1996年 | 29篇 |
1995年 | 24篇 |
1994年 | 16篇 |
1993年 | 14篇 |
1992年 | 15篇 |
1991年 | 8篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 4篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1978年 | 3篇 |
1977年 | 3篇 |
排序方式: 共有6531条查询结果,搜索用时 15 毫秒
91.
末制导跟踪阶段,导弹的飞行姿态,弹体与目标的距离以及目标自身的运动姿态和形态均会发生较大的变化,采用单一固定模板无法实现稳定跟踪。本文提出一种新的基于子空间的运动目标跟踪算法,首先采用一组正交的稀疏子空间特征向量表示目标模型,然后采用增量方法不断更新子空间模型,以适应由于目标内在和外在因素所造成的在外观上的变化,从而提高跟踪精度;采用重要性采样算法以及最大似然估计,解决复杂的优化问题。实验结果表明,当摄像机与背景发生较大相对运动以及目标姿态发生剧烈变化时,仍然能够实现对目标的持续稳定跟踪,平均跟踪误差小于10个像素。基本满足末制导跟踪系统的稳定性和鲁棒性等要求。 相似文献
92.
张文政 《信息安全与通信保密》1997,(2)
介绍了密钥托管的定义、分类和使用以及美国密钥托管标准,分析了密钥托管的几种方法,认为芯片的防拆性和公钥密码在密钥托管中起很好的作用。 相似文献
93.
信息化是当今世界中国汽车制造业实现跨越发展的重要机遇。企业在信息化的过程中,信息安全问题也越来越突出,因此进行全面的信息安全保障管理势在必行。企业信息安全保障管理是一个多层面的、多因素的、综合的、动态的系统工程。文中就汽车制造企业如何开展信息安全保障管理给出了一个比较全面的实施过程,希望能为企业在信息安全保障管理体系的建设过程中提供一定的技术支持。 相似文献
94.
在vBNN-IBS签名基础上提出了一种抗DoS攻击的多用户传感器网络广播认证方案DDA-MBAS,利用散列运算及用户信息进行虚假数据过滤。与现有的多用户传感器网络广播认证方案相比,DDA-MBAS在抵抗节点妥协攻击、主动攻击的基础上,以较低的能耗过滤虚假消息并有效地限制了妥协用户发起的DoS攻击及共谋攻击的安全威胁。 相似文献
95.
随着我国计算机网络技术不断发展,计算机网络安全问题也得到了社会各个阶层的关注.基于此,本文重点探究影响计算机网络安全的主要因素,进而提出计算机网络安全技术的应用. 相似文献
96.
建设网络应急体系保障网络空间安全 总被引:9,自引:1,他引:9
信息基础设施已成为国民经济的一个重要支撑,因此,作为信息基础设施的一个重要组成部分,信息系统与信息网络的安全变得十分重要。保障网络空间的一个重要手段是建设计算机网络应急响应体系,从而在各个层面保障网络的正常运行,其工作的指导方针是“积极预防,及时发现,快速响应,确保恢复”。但是,建设计算机应急体系不仅仅是技术层面的工作,还包括了法制建设、管理、标准与资质认证、系统评估、科研投入、人力资源建设、技术装备等各个环节。本文即对这些问题进行了讨论。 相似文献
97.
对IPv6标准进行了分类,介绍了与IPv6标准化相关的国内外标准化组织以及在这些组织中IPv6标准化工作的进展,在此基础上对目前IPv6标准化工作的成熟度进行了分析总结。 相似文献
98.
本文介绍了全光通信网(AON)的概念。研究了全光网络中光层可能遭到的两种网络攻击:服务玻坏和网络窃听以及对网络通信安全的影响。提出了全光网络安全的考虑方法和可以采取的安全策略。 相似文献
99.
加载小型天线的谐振腔特性分析及应用研究 总被引:1,自引:0,他引:1
提出了一种测量小型天线的方法,以适应对数量极为庞大的终端天线产品特性的逐一检测.理论分析和实验验证均表明:谐振腔内放入双频天线时,会出现三个谐振频率,其一为加载天线后的腔体的谐振频率,另外两个是受外加激励由天线产生的辐射场.前者携带有天线几何结构及其构成材料的信息,后者含有天线辐射特性方面的信息.据此,建立了一套可对批量天线产品性能进行检测的谐振腔系统,该系统还可对其它小体积样品的物理特性进行测量,同时使谐振腔的应用由对一般材料特性的测量扩展到了对有辐射特性器件的测试. 相似文献
100.
首先提出了自动信任协商的通用形式化框架,并将典型的信任协商策略规约到上述框架内;其次,基于上述形式化框架对自动信任协商的形式化验证问题进行了定义,确定了形式化验证的目标以及一般流程;再次,研究了典型信任协商策略的形式化验证问题,讨论了相关问题的计算复杂性并得到系列结论;最后,利用逻辑编程方法和模型检测方法实现了自动信任协商的形式化验证。实验结果表明,规则数是影响形式化验证系统运行时间的关键因素,逻辑编程方法和模型检测方法在规则较少时效率较高,但逻辑编程方法的可扩展性不及模型检测方法。 相似文献