首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   932篇
  免费   83篇
  国内免费   17篇
化学   136篇
晶体学   2篇
力学   16篇
综合类   6篇
数学   47篇
物理学   91篇
无线电   734篇
  2024年   2篇
  2023年   45篇
  2022年   13篇
  2021年   20篇
  2020年   18篇
  2019年   49篇
  2018年   21篇
  2017年   40篇
  2016年   21篇
  2015年   25篇
  2014年   82篇
  2013年   113篇
  2012年   63篇
  2011年   59篇
  2010年   39篇
  2009年   49篇
  2008年   43篇
  2007年   28篇
  2006年   39篇
  2005年   41篇
  2004年   28篇
  2003年   26篇
  2002年   50篇
  2001年   14篇
  2000年   15篇
  1999年   21篇
  1998年   14篇
  1997年   5篇
  1996年   13篇
  1995年   7篇
  1994年   9篇
  1993年   7篇
  1992年   2篇
  1991年   3篇
  1990年   1篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
  1984年   1篇
排序方式: 共有1032条查询结果,搜索用时 20 毫秒
1.
CMP系统技术与市场   总被引:3,自引:1,他引:2  
概述了CMP系统技术的发展历史、发展趋势以及在IC生产中的重要性,介绍了国外CMP设备主要制造厂家的设备型号和性能及CMP设备市场分布和需求,阐述了CMP系统技术的基础研究、关键技术和国内研究概况。  相似文献   
2.
张炘  刘爱江  史燕 《通信技术》2003,(12):153-155
提出了一个基于CRL和OCSP策略的新的证书撤销方案。首先分析比较了CRL和OCSP协议的优缺点,然后结合两者的优点通过建立一个请求处理服务器提出了一个新的证书撤销方案,最后对改进方案的优劣做了分析总结。  相似文献   
3.
微波处理对离体黄瓜子叶生根和根活力的影响   总被引:1,自引:1,他引:0       下载免费PDF全文
用辐射功率200W微波(2450MHz)处理6~16,明显促进离体黄瓜子叶生根.根长和根鲜重增加。不同辐射强度和辐服时间对离体黄瓜子叶生根有不同影响。用TTC法测定,微波处理后与根活力相关的OD值比对照体增加了。用温箱模拟FISO微波炉功率为200W的温度,不同处理时间处理离体黄瓜子叶,没有发现促进生根。说明在一定条件下,微波辐射处理离体黄瓜子叶促进生根.主要是微波的辐射效应。  相似文献   
4.
田加胜 《微波学报》2002,18(1):29-33
本文将等效介电常数近似分析方法在应用范围和处理方法上进行了一些改进.发展为双等效介电常数近似分析法,然后用它来分析矩形介质波导阵列.推得两个一维周期的耦合特征方程。如果将Macatili方法应用范围扩展用来研究该波导阵列也会得到同样的结果,它们都能在二维平面上较准确地反应出通带和阻带等主要周期特性。  相似文献   
5.
本文基于控制理论中的状态空间方法,提出了一种设计加密器和解密器的方法.加密器没计为—个非线性能观系统,这种加密器在同等的安全强度情况下,较之传统的移位寄存器式加密器没计容易,计算复杂度低,加解密速度快,结构灵活,易于实现.本文还讨论了提高这种加密器性能的基本途径,并举了几个说明性例子说明这种加密器及其设计方法的可行性.  相似文献   
6.
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。  相似文献   
7.
数据库加密技术   总被引:2,自引:0,他引:2  
介绍了信息数据安全中数据库加密技术的功能和特点、数据库加密算法,以及数据库加密系统的实现方式和体系结构。  相似文献   
8.
Interactive key frame selection model   总被引:1,自引:0,他引:1  
Video summarization can provide a fine representation of the content of video stream and reduce a large amount of data involved in video indexing, browsing, and retrieval. Moreover, Key frame selection is an important step in the research of content-based video analysis and retrieval. Although there exist a variety of methods for key frame selection, they are heuristic and closed systems, which cannot dynamically generate video summary with user’s preference. In this paper, an M-estimator and epipolar line distance constraint camera motion estimation algorithm is introduced as camera parameters is an important motion feature for key frame selection, and Broyden-Fletcher-Goldfarb-Shanno (BFGS) method is applied to optimize estimated parameters. Moreover, since Interactive Computing is a novel-computing model that represents the transition of algorithm to interaction, an interactive model of key frame selection (IKFS) is presented as a result of improving the model of key frame selection (KFS). The model of KFS and IKFS are proved to satisfy the criterion of induction and coinduction, respectively. Experimental results show that the processing scheme generates flexible and desirable summarizations whose distortion rate is lower than current method. Above all, IKFS is an extension to KFS.  相似文献   
9.
尽管当前有许多维护网络安全的策略,但是局域网内部通讯安全却往往被忽略,文章首先分析当前一些安全策略在维护局域网内部通讯安全的不足,然后提出一种具有加密功能的以太网网卡,用以解决局域网内部通讯的安全问题。  相似文献   
10.
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号