首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2405篇
  免费   320篇
  国内免费   117篇
化学   84篇
力学   84篇
综合类   41篇
数学   831篇
物理学   351篇
无线电   1451篇
  2024年   5篇
  2023年   29篇
  2022年   30篇
  2021年   35篇
  2020年   78篇
  2019年   70篇
  2018年   85篇
  2017年   106篇
  2016年   93篇
  2015年   99篇
  2014年   169篇
  2013年   192篇
  2012年   142篇
  2011年   170篇
  2010年   135篇
  2009年   156篇
  2008年   185篇
  2007年   134篇
  2006年   146篇
  2005年   111篇
  2004年   116篇
  2003年   105篇
  2002年   87篇
  2001年   64篇
  2000年   54篇
  1999年   54篇
  1998年   60篇
  1997年   42篇
  1996年   25篇
  1995年   20篇
  1994年   7篇
  1992年   6篇
  1991年   4篇
  1990年   1篇
  1989年   4篇
  1987年   3篇
  1986年   1篇
  1985年   2篇
  1984年   2篇
  1983年   2篇
  1982年   2篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
  1976年   1篇
  1975年   1篇
  1957年   1篇
  1936年   1篇
排序方式: 共有2842条查询结果,搜索用时 594 毫秒
81.
王堃  吴蒙 《电子科技》2007,(12):70-74
蜂窝网和Ad Hoc网是提供接入服务的重要技术.由于两者互补的特性,融合蜂窝网和Ad Hoc网能提供在热点地区和通信盲区的持续接入.但两者的融合涉及到许多问题.针对安全问题,在Ad Hoc辅助式的融合网络模型上提出一种基于混合加密的安全认证计费方案.此方案使用对称加密和非对称加密的混合加密机制,另外还采用了散列函数和数字签名技术.安全分析表明所提方案可以防止扮演攻击、重播攻击和中间人攻击,并具有反拒认特性.  相似文献   
82.
本文对银行系统WLAN部署方案进行了深入研究,根据银行系统营业网点场景和业务特点,结合业务模型和计算公式,分析了该场景下的无线覆盖、业务承载、业务安全、认证及运营等方案,旨在指导银行系统WLAN部署实际工程规划和建设.  相似文献   
83.
The unified symmetry of mechano-electrical systems with nonholonomic constraints are studied in this paper, the definition and the criterion of unified symmetry of mechano-electrical systems with nonholonomic constraints are derived from the Lagrange-Maxwell equations. The Noether conserved quantity, Hojman conserved quantity and Mei conserved quantity are then deduced from the unified symmetry. An example is given to illustrate the application of the results.  相似文献   
84.
85.
86.
This paper continues the study of quantised function algebrasO[G] of a semisimple group G at an lth root of unity . Thesealgebras were introduced by De Concini and Lyubashenko in 1994,and studied further by De Concini and Procesi and by Gordon,amongst others. Our main purpose here is to increase understandingof the finite-dimensional factor algebras O[G](g), for g G.We determine the representation type and block structure ofthese factors, and (for many g) describe them up to isomorphism.A series of parallel results is obtained for the quantised Borelalgebras and . 2000 Mathematical Subject Classification: 16W35,17B37.  相似文献   
87.
This paper has a two-fold purpose. First, by considering a reformulation of a deep theorem of Göllnitz, we obtain a new weighted partition identity involving the Rogers-Ramanujan partitions, namely, partitions into parts differing by at least two. Consequences of this include Jacobi's celebrated triple product identity for theta functions, Sylvester's famous refinement of Euler's theorem, as well as certain weighted partition identities. Next, by studying partitions with prescribed bounds on successive ranks and replacing these with weighted Rogers-Ramanujan partitions, we obtain two new sets of theorems - a set of three theorems involving partitions into parts (mod 6), and a set of three theorems involving partitions into parts (mod 7), .

  相似文献   

88.
In this paper the author proves a q-expansion formula which utilizes the Leibniz formula for the q-differential operator. This expansion leads to new proofs of the Rogers–Fine identity, the nonterminating 65 summation formula, and Watson's q-analog of Whipple's theorem. Andrews' identities for sums of three squares and sums of three triangular numbers are also derived. Other identities of Andrews and new identities for Hecke type series are also discussed.  相似文献   
89.
Let p, q and r be fixed non-negative integers. In this note, it is shown that if R is left (right) s-unital ring satisfying , respectively) where , then R is commutative. Moreover, commutativity of R is also obtained under different sets of constraints on integral exponents. Also, we provide some counterexamples which show that the hypotheses are not altogether superfluous. Thus, many well-known commutativity theorems become corollaries of our results.  相似文献   
90.
匿名无线认证协议的匿名性缺陷和改进   总被引:9,自引:1,他引:9  
分析了朱建明,马建峰提出的匿名无线认证协议的匿名性安全缺陷,提出了一种改进的匿名无线认证协议(IWAA),并用对其匿名性进行了形式化的安全分析。分析表明改进后的协议不仅实现了身份认证,而且具有很强的匿名性,满足无线网络环境匿名性的安全需求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号