全文获取类型
收费全文 | 598篇 |
免费 | 13篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 29篇 |
丛书文集 | 12篇 |
教育与普及 | 21篇 |
理论与方法论 | 8篇 |
现状及发展 | 5篇 |
综合类 | 573篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 4篇 |
2021年 | 4篇 |
2020年 | 6篇 |
2019年 | 2篇 |
2017年 | 4篇 |
2016年 | 9篇 |
2015年 | 15篇 |
2014年 | 34篇 |
2013年 | 28篇 |
2012年 | 42篇 |
2011年 | 31篇 |
2010年 | 37篇 |
2009年 | 54篇 |
2008年 | 53篇 |
2007年 | 57篇 |
2006年 | 52篇 |
2005年 | 37篇 |
2004年 | 37篇 |
2003年 | 42篇 |
2002年 | 26篇 |
2001年 | 22篇 |
2000年 | 8篇 |
1999年 | 16篇 |
1998年 | 4篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1938年 | 1篇 |
排序方式: 共有648条查询结果,搜索用时 15 毫秒
131.
132.
IEEE802.11无线局域网标准已得到了广泛应用,在网络线路竞争时要求捕获具有公平性.将两竞
争线路在功率受控下的捕获结果与用现行的各种捕获模型进行了仿真比较,表明延迟、功率等捕获模型均
不能准确反映线路竞争捕获的公平性。相对而言,一种新的捕获模型--消息重训(message retraining)模
型可精确描述802.11接收器的捕获操作. 相似文献
133.
电子商务的安全技术架构 总被引:1,自引:0,他引:1
文章分析了电子商务的安全隐患,主要从密码技术、消息验证和数字证书技术方面论述了保证电子信息的完整性、可认证性、保密性和不可否认性的机制。 相似文献
134.
《科技导报(北京)》2009,27(3)
(★号为新闻关注度,☆为半★,欢迎各媒体推荐新闻,并对本排行榜提出改进意见和建议)1研究显示女性比男性更加难抵美食诱惑[关注指数:★★★★☆]1月19日消息,美国布鲁克黑文国家实验室研究小组通过研究大脑对食物摄入的控制机制,发现面对美食或遭受情绪波动时,女性比男性更容易暴饮暴食。专家推测,这可能与性激素分泌有关。 相似文献
135.
电信业务支撑系统的企业应用集成平台运用的是MQ等技术,但现在MQ技术存在着池容量的限制和实时性问题,影响了电信业务的正常进展.本文设计了一种新的处理方案来解决这类问题,该方案是通过数据库优先级调度算法把MQ的队列下到海量的数据库中,在数据中进行模式的优先级排列和权重处理,从而解决了业务处理的延迟问题,提高了业务处理效率. 相似文献
136.
李永 《中国新技术新产品精选》2009,(23):24-24
本文以海事局VTS(Vessel Traffic System)项目为研究背景,设计出一种由数据层、适配层和传输层组成的数据交换模型,为实现松耦合、可扩展和通用的数据交换提供了一种有效的解决方案。 相似文献
137.
王勇兵 《西北师范大学学报(自然科学版)》2009,45(5):55-58
分析了Lu Rong-xing等2005年提出的一种具有消息恢复功能的指定验证人代理签名方案(L-C方案),发现它有4个方面的不足:需要安全信道传送代理密钥;利用冗余信息验证签名;系统验证签名的能力很脆弱;签名无法鉴别原始签名人和代理签名人的身份.提出了一个可恢复消息的共享验证代理签名方案,克服了L-C方案的不足,且具有公开信道传送密钥和共享验证签名的特性,在带宽受限和智能卡方面应用广泛. 相似文献
138.
2009年初,当人们还在谈论人感染禽流感的病例频发与人流感病毒大流行之间的关系时,4月初突然传出“猪流感”在墨西哥暴发的消息,一时间人们的注意力又转向了猪。虽然此次流感其时尚未传播开,但人们已对猪有了防范之心。尽管世界卫生组织(WHO)强调食用健康猪的肉不会感染“猪流感”,但是该消息仍然对猪肉的消费产生了很大影响,埃及甚至为防范“猪流感”的传播,扑杀了25万头生猪。 相似文献
139.
140.