全文获取类型
收费全文 | 645篇 |
免费 | 52篇 |
国内免费 | 34篇 |
专业分类
化学 | 50篇 |
力学 | 2篇 |
综合类 | 17篇 |
数学 | 29篇 |
物理学 | 247篇 |
综合类 | 386篇 |
出版年
2023年 | 5篇 |
2022年 | 23篇 |
2021年 | 12篇 |
2020年 | 12篇 |
2019年 | 5篇 |
2018年 | 8篇 |
2017年 | 14篇 |
2016年 | 9篇 |
2015年 | 18篇 |
2014年 | 39篇 |
2013年 | 35篇 |
2012年 | 33篇 |
2011年 | 52篇 |
2010年 | 31篇 |
2009年 | 38篇 |
2008年 | 26篇 |
2007年 | 55篇 |
2006年 | 46篇 |
2005年 | 35篇 |
2004年 | 36篇 |
2003年 | 21篇 |
2002年 | 23篇 |
2001年 | 19篇 |
2000年 | 16篇 |
1999年 | 13篇 |
1998年 | 23篇 |
1997年 | 20篇 |
1996年 | 11篇 |
1995年 | 13篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 5篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有731条查询结果,搜索用时 9 毫秒
41.
42.
本文以简明、直观的论述方式讨论了4DPSK调制中的差分编码与解码原理,给出一种与差分算法直接对应的简单而实用的电路。 相似文献
43.
Near Best Tree Approximation 总被引:2,自引:0,他引:2
Baraniuk R.G. DeVore R.A. Kyriazis G. Yu X.M. 《Advances in Computational Mathematics》2002,16(4):357-373
Tree approximation is a form of nonlinear wavelet approximation that appears naturally in applications such as image compression and entropy encoding. The distinction between tree approximation and the more familiar n-term wavelet approximation is that the wavelets appearing in the approximant are required to align themselves in a certain connected tree structure. This makes their positions easy to encode. Previous work [4,6] has established upper bounds for the error of tree approximation for certain (Besov) classes of functions. This paper, in contrast, studies tree approximation of individual functions with the aim of characterizing those functions with a prescribed approximation error. We accomplish this in the case that the approximation error is measured in L
2, or in the case p2, in the Besov spaces B
p
0(L
p
), which are close to (but not the same as) L
p
. Our characterization of functions with a prescribed approximation order in these cases is given in terms of a certain maximal function applied to the wavelet coefficients. 相似文献
44.
目前国内高速宽带网尚未普及 互联网上虽然有影视剪辑广播 ,但拨号上网很难获得满意的实时点播效果 然而在一些企事业单位和学校的局域网上 ,文件实际下载速率却可以达到几百Kbps到 1Mbps左右 ,使采用流媒体技术实现影视点播成为可能 相似文献
45.
本文采用各项异性有效质量近似,加入局域密度泛函近似下的交换关联项,自治地计算了Si—nipi在室温时亚带结构随自由载流子浓度的变化规律.结果表明,超晶格的有效带隙随自由载流子浓度的增加而变宽.这个结论与绝对零度时是一致的. 相似文献
46.
卡氏论证码的一个简单构造 总被引:1,自引:0,他引:1
利用有限域上一类特殊矩阵构作新的Cartesian认证码,计算出该认证码的全部参数.假定编码规则等概分布,得到了该认证码模仿攻击成功的概率P1及替换攻击成功的概率Ps. 相似文献
47.
Design of a Thin Film Infrared Barcode on a Flexible Substrate 总被引:1,自引:0,他引:1
Brian Monacelli Dale Kotter Glenn D. Boreman 《International Journal of Infrared and Millimeter Waves》2004,25(2):317-325
We report the design, fabrication and characterization of an infrared barcode. This barcode is composed of a bilayer of titanium and amorphous silicon on a flexible Kapton substrate. Information encoded in the barcode shows high contrast when viewed with an infrared imaging system in the 8 to 12 m spectral region. The barcode information is concealed under visible viewing conditions, i.e., the barcode appears as an untreated, uniform metal sheet to a detector of visible radiation (400 to 700nm). 相似文献
48.
The shift-tolerance property of the encrypted image or the Fourier decrypting key in the Fourier space is proposed based on a phase-encoded virtual image. The encrypted data is obtained by the Fourier transform of the product of a phase-encoded virtual image to camouflage the original one and a random phase image. Therefore, even if unauthorized users analyze the encrypted image, they cannot reconstruct the required image. This virtual image protects the original one from being counterfeited and from unauthorized access. We demonstrate the robustness to data loss and shift of the encrypted data or the Fourier decrypting key in the proposed decryption technique using an interferometer. 相似文献
49.
50.
针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅是明文信息),再根据物面波函数与频域密文的关系可推导出频谱平面的解密密钥.由于估计出来的物面波函数的“支撑”相对于真实的物面波函数的“支撑”有一定的平移,使得恢复的物面波函数与真实的物面波函数之间无论在振幅上还是相位上都存在平移,导致用推导出来的解密密钥去解密其他密文时所获得的明文与原始明文之间存在明显平移.然而,可依照这一先验信息,将估计出来的物面波函数的“支撑”在物面内遍历,从而找到逼近真实解密密钥的解.利用此解密密钥去解密其他密文时获得更好的解密效果.
关键词:
光学信息安全
双随机相位编码
唯密文攻击
函数支撑 相似文献