首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10863篇
  免费   1746篇
  国内免费   1180篇
化学   119篇
晶体学   1篇
力学   683篇
综合类   206篇
数学   8416篇
物理学   2989篇
无线电   1375篇
  2024年   18篇
  2023年   93篇
  2022年   133篇
  2021年   195篇
  2020年   237篇
  2019年   270篇
  2018年   254篇
  2017年   295篇
  2016年   342篇
  2015年   280篇
  2014年   550篇
  2013年   788篇
  2012年   549篇
  2011年   690篇
  2010年   667篇
  2009年   830篇
  2008年   837篇
  2007年   894篇
  2006年   790篇
  2005年   699篇
  2004年   550篇
  2003年   610篇
  2002年   537篇
  2001年   411篇
  2000年   403篇
  1999年   359篇
  1998年   319篇
  1997年   296篇
  1996年   182篇
  1995年   116篇
  1994年   99篇
  1993年   66篇
  1992年   72篇
  1991年   48篇
  1990年   33篇
  1989年   33篇
  1988年   25篇
  1987年   20篇
  1986年   13篇
  1985年   26篇
  1984年   30篇
  1983年   19篇
  1982年   25篇
  1981年   19篇
  1980年   22篇
  1979年   12篇
  1978年   9篇
  1977年   6篇
  1976年   3篇
  1936年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
We prove a well-posedness result for two pseudo-parabolic problems, which can be seen as two models for the same electrical conduction phenomenon in heterogeneous media, neglecting the magnetic field. One of the problems is the concentration limit of the other one, when the thickness of the dielectric inclusions goes to zero. The concentrated problem involves a transmission condition through interfaces, which is mediated by a suitable Laplace-Beltrami type equation.  相似文献   
2.
A formal computation proving a new operator identity from known ones is, in principle, restricted by domains and codomains of linear operators involved, since not any two operators can be added or composed. Algebraically, identities can be modelled by noncommutative polynomials and such a formal computation proves that the polynomial corresponding to the new identity lies in the ideal generated by the polynomials corresponding to the known identities. In order to prove an operator identity, however, just proving membership of the polynomial in the ideal is not enough, since the ring of noncommutative polynomials ignores domains and codomains. We show that it suffices to additionally verify compatibility of this polynomial and of the generators of the ideal with the labelled quiver that encodes which polynomials can be realized as linear operators. Then, for every consistent representation of such a quiver in a linear category, there exists a computation in the category that proves the corresponding instance of the identity. Moreover, by assigning the same label to several edges of the quiver, the algebraic framework developed allows to model different versions of an operator by the same indeterminate in the noncommutative polynomials.  相似文献   
3.
This paper introduces the design of a hardware efficient reconfigurable pseudorandom number generator (PRNG) using two different feedback controllers based four-dimensional (4D) hyperchaotic systems i.e. Hyperchaotic-1 and -2 to provide confidentiality for digital images. The parameter's value of these two hyperchaotic systems is set to be a specific value to get the benefits i.e. all the multiplications (except a few multiplications) are performed using hardwired shifting operations rather than the binary multiplications, which doesn't utilize any hardware resource. The ordinary differential equations (ODEs) of these two systems have been exploited to build a generic architecture that fits in a single architecture. The proposed architecture provides an opportunity to switch between two different 4D hyperchaotic systems depending on the required behavior. To ensure the security strength, that can be also used in the encryption process in which encrypt the input data up to two times successively, each time using a different PRNG configuration. The proposed reconfigurable PRNG has been designed using Verilog HDL, synthesized on the Xilinx tool using the Virtex-5 (XC5VLX50T) and Zynq (XC7Z045) FPGA, its analysis has been done using Matlab tool. It has been found that the proposed architecture of PRNG has the best hardware performance and good statistical properties as it passes all fifteen NIST statistical benchmark tests while it can operate at 79.101-MHz or 1898.424-Mbps and utilize only 0.036 %, 0.23 %, and 1.77 % from the Zynq (XC7Z045) FPGA's slice registers, slice LUTs, and DSP blocks respectively. Utilizing these PRNGs, we design two 16 × 16 substitution boxes (S-boxes). The proposed S-boxes fulfill the following criteria: Bijective, Balanced, Non-linearity, Dynamic Distance, Strict Avalanche Criterion (SAC) and BIC non-linearity criterion. To demonstrate these PRNGs and S-boxes, a new three different scheme of image encryption algorithms have been developed: a) Encryption using S-box-1, b) Encryption using S-box-2 and, c) Two times encryption using S-box-1 and S-box-2. To demonstrate that the proposed cryptosystem is highly secure, we perform the security analysis (in terms of the correlation coefficient, key space, NPCR, UACI, information entropy and image encryption quantitatively in terms of (MSE, PSNR and SSIM)).  相似文献   
4.
5.
6.
高铁移动网络覆盖是国内三大通信运营商的一个重点,而高铁隧道内移动网络覆盖更是运营商的一大难点痛点。文章根据我国中部省份某高铁线路覆盖规划实例,采用“设备+POI+泄漏电缆”模式,即三家运营商信号源设备通过同一POI(point of interface,多系统接入平台)接入,信号输出到泄漏电缆进行隧道覆盖,隧道口场坪站安装宽频切换天线对隧道外进行延伸覆盖,通过链路预算合理布置各运营商主设备信号源,从而实现隧道到室外的无缝覆盖。最后,根据已有成熟网络覆盖解决方案,对未来5G高铁隧道移动网络覆盖方案进行了探讨。  相似文献   
7.
8.
沈青 《中兴通讯技术》2006,12(3):51-53,60
中国电信企业经过多年的高速发展,逐渐步入成熟期,增长率下降、利润降低将是必然趋势,因此目前亟需探索新的运营模式,向综合型全业务电信运营商的方向发展。法国电信集团历史悠久,市场转型起步早.其发展经验有许多地方值得借鉴,包括法国电信集团具有特色的品牌战咯、灵活的经营模式、为企业提供全方位服务的经营手段。中国电信企业应积极开展全业务经营,加快发展企业网市场,完善合作运营模式,争取早日走向世界。  相似文献   
9.
一种基于混沌渐近同步的数字保密通信方法   总被引:5,自引:1,他引:4  
根据驱动-响应混沌同步原理,提出了一种基于混沌渐近同步的数字保密通信方法。通过设计对发射信号进行多级单值非线性变换,使得通过预测法的攻击完全失效,因而这种通信方法具有较高的抗破译能力。理论分析和数值模拟结果证实了本方法的正确性与有效性。  相似文献   
10.
基于形态学top-hat算子的多传感器图像融合   总被引:3,自引:1,他引:2       下载免费PDF全文
钟伟才  刘静  刘芳  焦李成 《电子学报》2003,31(9):1415-1417
本文根据形态学top-hat算子能够提取图像中极大值与极小值区域的特点,将其应用于多传感器图像融合的两个重要领域——多聚焦图像融合和高分辨、多光谱图像融合.实验中将本文方法与Laplacian塔型变换、子波变换、主分量分析等方法进行了比较,结果表明本文所提的基于top-hat算子的融合方法具有优越的性能,拓广了top-hat算子的应用范围.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号