首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   645篇
  免费   52篇
  国内免费   34篇
化学   50篇
力学   2篇
综合类   17篇
数学   29篇
物理学   247篇
综合类   386篇
  2023年   5篇
  2022年   23篇
  2021年   12篇
  2020年   12篇
  2019年   5篇
  2018年   8篇
  2017年   14篇
  2016年   9篇
  2015年   18篇
  2014年   39篇
  2013年   35篇
  2012年   33篇
  2011年   52篇
  2010年   31篇
  2009年   38篇
  2008年   26篇
  2007年   55篇
  2006年   46篇
  2005年   35篇
  2004年   36篇
  2003年   21篇
  2002年   23篇
  2001年   19篇
  2000年   16篇
  1999年   13篇
  1998年   23篇
  1997年   20篇
  1996年   11篇
  1995年   13篇
  1994年   3篇
  1993年   8篇
  1992年   2篇
  1991年   3篇
  1990年   5篇
  1989年   4篇
  1988年   5篇
  1987年   4篇
  1986年   2篇
  1985年   1篇
  1983年   1篇
  1981年   1篇
  1977年   1篇
排序方式: 共有731条查询结果,搜索用时 9 毫秒
41.
42.
本文以简明、直观的论述方式讨论了4DPSK调制中的差分编码与解码原理,给出一种与差分算法直接对应的简单而实用的电路。  相似文献   
43.
Near Best Tree Approximation   总被引:2,自引:0,他引:2  
Tree approximation is a form of nonlinear wavelet approximation that appears naturally in applications such as image compression and entropy encoding. The distinction between tree approximation and the more familiar n-term wavelet approximation is that the wavelets appearing in the approximant are required to align themselves in a certain connected tree structure. This makes their positions easy to encode. Previous work [4,6] has established upper bounds for the error of tree approximation for certain (Besov) classes of functions. This paper, in contrast, studies tree approximation of individual functions with the aim of characterizing those functions with a prescribed approximation error. We accomplish this in the case that the approximation error is measured in L 2, or in the case p2, in the Besov spaces B p 0(L p ), which are close to (but not the same as) L p . Our characterization of functions with a prescribed approximation order in these cases is given in terms of a certain maximal function applied to the wavelet coefficients.  相似文献   
44.
目前国内高速宽带网尚未普及 互联网上虽然有影视剪辑广播 ,但拨号上网很难获得满意的实时点播效果 然而在一些企事业单位和学校的局域网上 ,文件实际下载速率却可以达到几百Kbps到 1Mbps左右 ,使采用流媒体技术实现影视点播成为可能  相似文献   
45.
本文采用各项异性有效质量近似,加入局域密度泛函近似下的交换关联项,自治地计算了Si—nipi在室温时亚带结构随自由载流子浓度的变化规律.结果表明,超晶格的有效带隙随自由载流子浓度的增加而变宽.这个结论与绝对零度时是一致的.  相似文献   
46.
卡氏论证码的一个简单构造   总被引:1,自引:0,他引:1  
利用有限域上一类特殊矩阵构作新的Cartesian认证码,计算出该认证码的全部参数.假定编码规则等概分布,得到了该认证码模仿攻击成功的概率P1及替换攻击成功的概率Ps.  相似文献   
47.
Design of a Thin Film Infrared Barcode on a Flexible Substrate   总被引:1,自引:0,他引:1  
We report the design, fabrication and characterization of an infrared barcode. This barcode is composed of a bilayer of titanium and amorphous silicon on a flexible Kapton substrate. Information encoded in the barcode shows high contrast when viewed with an infrared imaging system in the 8 to 12 m spectral region. The barcode information is concealed under visible viewing conditions, i.e., the barcode appears as an untreated, uniform metal sheet to a detector of visible radiation (400 to 700nm).  相似文献   
48.
The shift-tolerance property of the encrypted image or the Fourier decrypting key in the Fourier space is proposed based on a phase-encoded virtual image. The encrypted data is obtained by the Fourier transform of the product of a phase-encoded virtual image to camouflage the original one and a random phase image. Therefore, even if unauthorized users analyze the encrypted image, they cannot reconstruct the required image. This virtual image protects the original one from being counterfeited and from unauthorized access. We demonstrate the robustness to data loss and shift of the encrypted data or the Fourier decrypting key in the proposed decryption technique using an interferometer.  相似文献   
49.
50.
双随机相位编码光学加密系统的唯密文攻击   总被引:11,自引:0,他引:11       下载免费PDF全文
彭翔  汤红乔  田劲东 《物理学报》2007,56(5):2629-2636
针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅是明文信息),再根据物面波函数与频域密文的关系可推导出频谱平面的解密密钥.由于估计出来的物面波函数的“支撑”相对于真实的物面波函数的“支撑”有一定的平移,使得恢复的物面波函数与真实的物面波函数之间无论在振幅上还是相位上都存在平移,导致用推导出来的解密密钥去解密其他密文时所获得的明文与原始明文之间存在明显平移.然而,可依照这一先验信息,将估计出来的物面波函数的“支撑”在物面内遍历,从而找到逼近真实解密密钥的解.利用此解密密钥去解密其他密文时获得更好的解密效果. 关键词: 光学信息安全 双随机相位编码 唯密文攻击 函数支撑  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号