全文获取类型
收费全文 | 10930篇 |
免费 | 275篇 |
国内免费 | 514篇 |
专业分类
系统科学 | 320篇 |
丛书文集 | 388篇 |
教育与普及 | 182篇 |
理论与方法论 | 80篇 |
现状及发展 | 80篇 |
综合类 | 10669篇 |
出版年
2024年 | 27篇 |
2023年 | 111篇 |
2022年 | 102篇 |
2021年 | 143篇 |
2020年 | 117篇 |
2019年 | 135篇 |
2018年 | 67篇 |
2017年 | 119篇 |
2016年 | 174篇 |
2015年 | 243篇 |
2014年 | 514篇 |
2013年 | 467篇 |
2012年 | 596篇 |
2011年 | 764篇 |
2010年 | 764篇 |
2009年 | 857篇 |
2008年 | 925篇 |
2007年 | 966篇 |
2006年 | 815篇 |
2005年 | 743篇 |
2004年 | 610篇 |
2003年 | 570篇 |
2002年 | 449篇 |
2001年 | 392篇 |
2000年 | 257篇 |
1999年 | 163篇 |
1998年 | 161篇 |
1997年 | 126篇 |
1996年 | 87篇 |
1995年 | 64篇 |
1994年 | 47篇 |
1993年 | 36篇 |
1992年 | 26篇 |
1991年 | 24篇 |
1990年 | 24篇 |
1989年 | 15篇 |
1988年 | 8篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1985年 | 2篇 |
1982年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 111 毫秒
61.
提出的数值模拟过程是关于直线加速器加速结构耦合器的设计的。Mafia程序和Hfss程序分别被用来模拟一截S—Band的三腔等梯度加速结构,其两端分别为输入耦合器和输出耦合器。通过Mafia程序和Hfss程序模拟了该结构的传输特性,发现两者的模拟结果能很好吻合。 相似文献
62.
计量认证转版是每个认证实验室都要进行的内容,依据评审准则是一致的,但过程各有不同,我站在转版工作中有几点内容值得一起来探讨。 相似文献
63.
64.
65.
代码传输是实现无线传感器网络应用重构的关键技术.首先研究传感器网络环境自适应应用重构(EAAR)模型的两种代码传输模式-拉模式和推模式,并结合两种模式的特点提出一种适用于分簇传感器网络的能量有效代码传输模式-基于簇的混合代码传输(Cluster-based Hybrid Code Transmission, CHCT).在该模式下,簇头节点采用拉方式从基站获取代码,簇内节点采用推方式进行代码传输.仿真实验验证了方法的有效性并讨论了影响CHCT性能的主要参数. 相似文献
66.
阐述了制造系统和制造模式的发展所带来的网络信息安全问题.从制造网络信息系统的体系结构出发,分析了客户机/服务器形式的制造系统的安全需求,提出企业客户端安全是其中的薄弱环节.将客户端访问服务器的关键技术归纳为身份认证和访问控制两大方面加以详细论述,并针对基于应用服务供应商模式的网络化制造系统客户端安全问题,提出了相应的解决方案和实施策略. 相似文献
67.
任云花 《科技情报开发与经济》2007,17(15):252-253
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。 相似文献
68.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献
69.
浅析基于ASP.NET的Web网络应用程序的安全开发 总被引:1,自引:0,他引:1
Web网络应用开发中,安全性是要考虑的关键问题,本文作者从系统规划阶段、设计开发阶段、发布运行阶段三个方面详细阐述安全策略的实现,总结出如何充分利用ASP.NET的安全机制、数据库安全控制、增强管理员网络安全防范意识,构建性能安全的Web应用程序。 相似文献
70.
夏继梅 《山西师范大学学报:自然科学版》2007,(Z1)
本文主要对分布实时数据库系统中的事务并发控制进行探讨,结合虚拟锁和乐观法等思想,提出两种新的解决方案:2PL-HP协议和OPT-Sacrifice协议.前者可提高事务的并发度,减少阻塞的发生,从而满足实时性的要求;后者在提高事务并发度的基础上尽量保护那些己经进入提交状态的事务,降低无辜牺牲的几率,从而减少因为错过执行期限而被迫废弃的事务的数目,满足事务的实时性要求. 相似文献