全文获取类型
收费全文 | 5921篇 |
免费 | 395篇 |
国内免费 | 234篇 |
专业分类
化学 | 284篇 |
晶体学 | 4篇 |
力学 | 100篇 |
综合类 | 56篇 |
数学 | 151篇 |
物理学 | 417篇 |
无线电 | 5538篇 |
出版年
2024年 | 52篇 |
2023年 | 216篇 |
2022年 | 221篇 |
2021年 | 178篇 |
2020年 | 139篇 |
2019年 | 156篇 |
2018年 | 66篇 |
2017年 | 159篇 |
2016年 | 192篇 |
2015年 | 187篇 |
2014年 | 367篇 |
2013年 | 296篇 |
2012年 | 350篇 |
2011年 | 346篇 |
2010年 | 337篇 |
2009年 | 419篇 |
2008年 | 435篇 |
2007年 | 301篇 |
2006年 | 325篇 |
2005年 | 362篇 |
2004年 | 273篇 |
2003年 | 255篇 |
2002年 | 160篇 |
2001年 | 97篇 |
2000年 | 119篇 |
1999年 | 104篇 |
1998年 | 59篇 |
1997年 | 63篇 |
1996年 | 70篇 |
1995年 | 42篇 |
1994年 | 36篇 |
1993年 | 31篇 |
1992年 | 31篇 |
1991年 | 34篇 |
1990年 | 24篇 |
1989年 | 34篇 |
1988年 | 6篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有6550条查询结果,搜索用时 355 毫秒
1.
3.
用CPLD实现SRAM工艺FPGA的安全应用 总被引:1,自引:0,他引:1
提出了一种利用CPLD产生的伪随机码来加密SRAM工艺FPGA的方法,并详细介绍了具体的电路和VHDL代码。 相似文献
4.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。 相似文献
5.
首先阐述了基于端到端的承载网络性能测评的重要性和紧迫性。接着介绍了端到QoS测评的新方法.然后着重说明了端到端QoS测评新方法可解决运营质量管理中存在的诸方面问题.最后展望了网络质量管理的未来。 相似文献
6.
7.
8.
密码技术是信息安全的核心技术,其作用在于对文字、声音和图像等三类信息实行保密存储、保密传输、安全认证、身份鉴别和安全控制.由于光学系统具有高速并行处理能力以及可调制参量多等优点,将光学与现代密码学相结合,研究光学系统、理论和方法用于图像加密和解密,已成为一个非常重要的研究领域。 相似文献
9.
石阡县有两个乡镇打电话反映,停电后收不到中央台加密频道节目,但能收到少儿频道节目。因为两处同时出现该故障,首先怀疑是上行站停送信号或者是没有缴费而停送信号,经了解以上两处并不欠费。重新调接收机(银科),该接收机面板是锁定的,按左右、上下键两次均可解锁,将下行频率调 相似文献
10.
量子密码技术被认为是绝对安全的加密技术。近年来,在美国、德国、日本和中国,相关研究都取得了明显进展。2004年6月,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行,标志着这一技术迈上了新台阶。据相关机构估算,量子保密通信系统一旦商用,将形成高达10亿美元的市场。 相似文献