全文获取类型
收费全文 | 3570篇 |
免费 | 86篇 |
国内免费 | 177篇 |
专业分类
系统科学 | 115篇 |
丛书文集 | 163篇 |
教育与普及 | 61篇 |
理论与方法论 | 14篇 |
现状及发展 | 24篇 |
综合类 | 3456篇 |
出版年
2024年 | 12篇 |
2023年 | 53篇 |
2022年 | 60篇 |
2021年 | 72篇 |
2020年 | 54篇 |
2019年 | 57篇 |
2018年 | 25篇 |
2017年 | 50篇 |
2016年 | 43篇 |
2015年 | 77篇 |
2014年 | 177篇 |
2013年 | 129篇 |
2012年 | 173篇 |
2011年 | 219篇 |
2010年 | 224篇 |
2009年 | 246篇 |
2008年 | 273篇 |
2007年 | 240篇 |
2006年 | 207篇 |
2005年 | 192篇 |
2004年 | 153篇 |
2003年 | 137篇 |
2002年 | 126篇 |
2001年 | 130篇 |
2000年 | 91篇 |
1999年 | 78篇 |
1998年 | 68篇 |
1997年 | 76篇 |
1996年 | 55篇 |
1995年 | 47篇 |
1994年 | 52篇 |
1993年 | 40篇 |
1992年 | 38篇 |
1991年 | 52篇 |
1990年 | 27篇 |
1989年 | 31篇 |
1988年 | 18篇 |
1987年 | 16篇 |
1986年 | 6篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1962年 | 1篇 |
1957年 | 1篇 |
1938年 | 1篇 |
排序方式: 共有3833条查询结果,搜索用时 15 毫秒
61.
闫树兵 《温州大学学报(自然科学版)》2006,27(2):43-46
把传输线内的损耗用一个电路模型等效表示,用有限差分法分析传输线之间的电磁干扰,模拟结果与传统方法得到的类似. 相似文献
62.
路面板断裂尺寸对沥青加铺层应力的影响 总被引:2,自引:1,他引:2
采用冲压技术断裂稳固路面板,再加铺沥青面层是旧水泥混凝土路面维修改造的方法之一。采用三维有限元法,分析了水泥混凝土路面板断裂尺寸与沥青加铺层的荷载应力、温度应力、耦合应力及基层顶面的压应力之间的关系,并在试验路研究的基础上,提出了旧水泥混凝土路面板合理的断裂尺寸。研究表明,路面板的断裂尺寸选择在80~100cm较为合理。 相似文献
63.
本文提出了一种新的置乱度定义,该定义能较明确地衡量置乱图像的均匀与细密程度,并使用它柬衡量本文中的置乱实验的效果;提出了一种基于初等函数变换的图像置乱新方法,具有易于实现、复杂性低、密钥空间大、只需一次运算即可达到很好的置乱效果等特点. 相似文献
64.
针对自抗扰控制器可调参数多且不易整定的问题,提出了一种用单神经元改进非线性状态误差反馈控制律的算法.利用神经网络的自学习能力,采用一个单神经元构造自适应参数,使参数依据系统误差的变化自动作相应地调整,从而完成参数的在线自整定.仿真结果表明,改进后的控制器调整参数大大减少,而且具有更强的适应性和鲁棒性. 相似文献
65.
基于 IPSec 环境下实现虚拟私网技术的应用 总被引:1,自引:0,他引:1
濮荣强 《南京邮电大学学报(自然科学版)》2004,24(4):54-58
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景. 相似文献
66.
虚拟专用网(VPN)是在公网上实现安全传输私有网络信息的一种技术,它通过隧道技术、加解密技术、身份认证技术等手段达到类似私有专网的数据安全传输.本文介绍了VPN的基本概念,有关协议,并提出了某公司的VPN实施方案. 相似文献
67.
提出一种新的在DCT域实现的透明加扰算法,按照特定规律修改Intra帧的DCT系数,再利用帧间预测将加扰效果扩散至所有帧,最终实现视频的无级扰乱。实验结果表明,该算法克服了以往空域加扰算法造成压缩效率下降的不足,具有很好的加扰效果,可广泛应用于DVB、ATSC等基于MPEG2压缩的视频系统中。 相似文献
68.
有条件接收系统通过对节目信息进行加扰从而达到对用户收取收视费用.安全性是衡量有条件接收系统的重要指标,它直接取决于所采用的加扰算法和密钥分配算法.提出一种应用于数字电视广播中有条件接收系统的基于分级访问控制的密钥分配算法.该算法不仅能够大大地降低加密的计算量且能够获得较高的效率和安全性,而且还能够灵活地处理用户的加入与离开,这对于运营商动态管理收视用户有着重要的价值. 相似文献
69.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。 相似文献
70.
结合身份认证,给出了两个可以在公开信道上传送代理密钥的方案.在所给的方案中,原始签名人Alice能够确认接收到代理密钥的就是其拟定的代理签名人Bob. 相似文献