首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1514篇
  免费   55篇
  国内免费   1篇
化学   794篇
晶体学   10篇
力学   14篇
综合类   25篇
数学   34篇
物理学   125篇
无线电   568篇
  2023年   3篇
  2022年   2篇
  2021年   3篇
  2020年   16篇
  2019年   13篇
  2018年   7篇
  2017年   15篇
  2016年   10篇
  2015年   16篇
  2014年   45篇
  2013年   32篇
  2012年   58篇
  2011年   50篇
  2010年   57篇
  2009年   42篇
  2008年   32篇
  2007年   50篇
  2006年   40篇
  2005年   28篇
  2004年   23篇
  2003年   28篇
  2002年   15篇
  2001年   11篇
  2000年   6篇
  1999年   9篇
  1998年   2篇
  1997年   4篇
  1996年   6篇
  1995年   4篇
  1994年   2篇
  1985年   75篇
  1984年   47篇
  1983年   44篇
  1982年   46篇
  1981年   161篇
  1980年   149篇
  1979年   35篇
  1978年   76篇
  1977年   71篇
  1976年   51篇
  1975年   57篇
  1974年   52篇
  1973年   35篇
  1968年   19篇
  1962年   4篇
  1958年   4篇
  1957年   3篇
  1955年   4篇
  1949年   4篇
  1948年   1篇
排序方式: 共有1570条查询结果,搜索用时 15 毫秒
121.
The adsorption of Cd(II) has been studied by measuring the interfacial admittance spectra at different dc potentials of the dropping mercury electrode (DME) in solutions of: (a) 1 M KBr+0.48 mM Cd(NO3)2,(b) 1 M KI+0.105 mM CdI2 and (c) 0.1 M NaI+0.9 M NaClO4 +0.116 mM CdI2 The experimental data were analysed using the procedures described in Part I of this series. The frequency dependence of the admittance corresponds to that of a reversible electrode reaction with reactant adsorption. The potential dependence of the resulting adsorption parameters can be mathematically described by a Langmuir isotherm for adsorption of Cd(II) with the adsorption energy being at least a quadratic function of potential. Detailed checks on the consistency of this model have been applied and were found to be satisfactory.  相似文献   
122.
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。  相似文献   
123.
基于主干网络的IP流数据对研究互联网有重大意义,为向网络研究者共享这些数据,必须将其中的包含网络用户隐私信息的IP地址进行匿名化处理。文中以CERNET主干网IP流数据为研究对象,依据该数据中IP地址构成的特点与实际需求,对IP地址前缀保留匿名化算法Crypto-PAn及其改进后的算法PC-PAn再次进行了改进,提出了PSC-PAn算法。实验证明,该算法大大提高了实现效率特别是在分布式并行环境下处理数据的效率。  相似文献   
124.
分析对比了移动终端数据安全的3种实现方式,提出了基于TEE的移动终端数据安全框架,并探讨了典型TEE移动支付方案.在典型方案基础上,创新性地提出了基于TEE的指纹动态调整支付额度的业务方案,最后给出了核心代码实现.  相似文献   
125.
Analysis of the NMR spectra of 1,2,3-trichloropropane and 1,2,3-tribromopropane in various media shows the most stable conformer to be AG-. The populations of several conformera have been estimated by using pure trans and gauche coupling constants obtained from closely similar molecules. The calculated populations found in non-polar solvents agree well with those obtained by electron diffraction studies in the gas phase. It is suggested that the AG- form is stabilised relative to AG+ by the former having two parallel (1:3) halogen-hydrogen attractions against one in the AG+ form. Comparison is made to related molecules where the most stable conformers also have the greatest number of parallel (1:3) halogen-hydrogen interactions.  相似文献   
126.
冯伟  秦宇  冯登国  杨波  张英骏 《通信学报》2015,36(8):91-103
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。  相似文献   
127.
徐甫 《电子学报》2016,44(3):653-657
人工免疫系统方法中的否定选择(NS)算法已广泛应用于病毒防护、入侵检测、垃圾邮件检测等.然而,由于当前的计算机中不存在类似"免疫器官"的硬件部件,无法对NS算法的运行提供保护,可能造成其运行过程遭受恶意干扰,成熟检测器和中间变量遭受篡改,进而导致其检测结果不可信.借鉴自然免疫系统的组成和原理,提出一种基于可信根的计算机终端免疫模型(TRBCTIM),引入可信计算技术中的可信根作为"免疫器官",对NS算法实施保护.采用无干扰可信模型理论对新模型进行分析,并通过构建新模型的原型系统来进行性能实验.理论分析及实验结果表明,新模型能够确保NS算法的运行过程和检测结果可信.  相似文献   
128.
周福才  林龙  王金营  徐剑 《通信学报》2006,27(10):69-73
利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的安全性得到很大的提高,该方案中由组成员共同生成群公钥和私有密钥。并给出了当新成员加入时,无SDC下的周期密钥分片的更新方案。还给出了一个本方案数据实例,最后对本方案的安全性进行了分析。  相似文献   
129.
Berberine chloride (1) upon treatment with NaOAc-Ac2O yields naphthalene derivatives 4 and 5 In like fashion, 8 gives naphthalene 10; isoquinoline methiodide leads to β-naphthyl acetate; and 12 provides 14. The reaction has been extended to the 3-carbonyl pyridinium series where 3-acetylpyridine methiodide and 3-pyridinecarboxaldehyde methiodide furnish lactones 16 and 17, respectively. All these transformations proceed by initial nucleophilic attack of the acetic anhydride anion on the immonium carbon atom.  相似文献   
130.
文中针对智能卡的安全现状,将可信计算思想引入智能卡的安全防护设计,讨论了可信计算思想在智能卡安全保护中的作用,并给出了一种具体的防护设计方法,使得智能卡在能够满足发展趋势要求的同时,具备了较高的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号