全文获取类型
收费全文 | 1743篇 |
免费 | 58篇 |
国内免费 | 143篇 |
专业分类
系统科学 | 122篇 |
丛书文集 | 55篇 |
教育与普及 | 10篇 |
理论与方法论 | 5篇 |
现状及发展 | 4篇 |
综合类 | 1748篇 |
出版年
2024年 | 3篇 |
2023年 | 7篇 |
2022年 | 20篇 |
2021年 | 27篇 |
2020年 | 20篇 |
2019年 | 18篇 |
2018年 | 18篇 |
2017年 | 23篇 |
2016年 | 32篇 |
2015年 | 49篇 |
2014年 | 85篇 |
2013年 | 52篇 |
2012年 | 91篇 |
2011年 | 124篇 |
2010年 | 94篇 |
2009年 | 89篇 |
2008年 | 113篇 |
2007年 | 176篇 |
2006年 | 151篇 |
2005年 | 144篇 |
2004年 | 159篇 |
2003年 | 112篇 |
2002年 | 100篇 |
2001年 | 66篇 |
2000年 | 49篇 |
1999年 | 31篇 |
1998年 | 30篇 |
1997年 | 13篇 |
1996年 | 9篇 |
1995年 | 11篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 6篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有1944条查询结果,搜索用时 15 毫秒
211.
212.
为了避免传统的数据库存储用户口令验证访问控制权限方式因失窃而引起的不安全,设计了一种RBAC
授权数字证书。通过在证书中扩展角色属性,并将角色授权和资源分配与证书的颁发分隔独立,一方面实现了证
书对资源的访问控制,另一方面使得角色授权更加灵活。最后对该方式进行了验证实现。 相似文献
213.
非正交多址接入(non-orthogonal multiple access,NOMA)下行链路存在严重的多址干扰。软解调-串行干扰消除(successive interference cancellation,SIC)检测方法是一种性能较好的信号检测方法,但是接收机的复杂度比较高。考虑到软解调算法对其他用户信号的信号特征信息并未充分利用,提出一种基于软解调算法改进的联合检测算法,该算法直接利用多用户叠加信号的联合星座图计算用户信号信息比特的软信息,不需要对干扰信号进行检测和重构,可以降低接收机的复杂度。仿真分析表明,与软解调-SIC检测方法相比,联合检测方法在性能损失不超过1.5 dB的情况下,可以将接收机的复杂度降低一半。 相似文献
214.
卜迎春 《盐城工学院学报(自然科学版)》2001,14(3):55-57
随着信息化进程的加速,信息的需求必将使网络建设面临着新的发展机遇。目前,与我们家居日常生活密切相关的3类线:计算机网络线、电话线、有线电视电缆,它们是智能家居用户相互联系与信息交流的通道。通过对其分析,坚信互联网、通信网与有线电视网络的3网融合是信息发展的必然。 相似文献
215.
夏冬 《科技情报开发与经济》2010,20(2):37-39
在介绍VPN技术基本知识的基础上,阐述了如何利用Windows server 2003搭建VPN服务器,以解决校外读者远程访问的问题。 相似文献
216.
智能天线利用数字信号处理技术,选择合适的自适应算法,在基带动态产生空间定向波束。智能天线相当于空时滤波器,在多个指向不同用户的并行天线波束控制下,使信号在有限的方向区域发送和接收,从而提高频谱利用效率,增大系统容量。论文在分析智能天线的原理、组成和应用的基础上,最后结合TD-SCDMA系统中智能天线的特点,对其应用前景进行了展望。 相似文献
217.
系统建模是软件开发的前提.UML是根据需求建模,但是安全性没有考虑充分.现以医院信息系统为例,首先通过用例图清晰描述出医院内部的总体结构;然后对医院信息系统的病历子系统进行了安全性方面的分析;最后根据存在的问题,在UML建模的基础上,结合可扩展的访问控制建模语言XACML及视图策略语言VPL相关元素,实现软件系统安全建模. 相似文献
218.
针对IEEE 802.15.4中的周期性睡眠机制,提出了一种IEEE 802.15.4 MAC协议实时应用中完全基于时隙分析的精确建模方法.该方法把IEEE 802.15.4的睡眠机制以及载波侦听多址接入/冲突避免(CSMA/CA)机制同时纳入考虑,将整个超帧以退避时隙为单位进行划分.通过对2个机制精确到时隙的建模,分析了网络负载以及占空比特别是睡眠机制对能耗、吞吐量及平均服务延迟等网络性能的影响.NS-2仿真结果表明,该模型可准确预测实时应用中IEEE 802.15.4网络性能,且在相同数据率条件下占空比适当的睡眠机制可使得能量消耗以及网络吞吐量达到最优值. 相似文献
219.
220.
在简要分析传统的基于角色的访问控制模型、基于任务的访问控制模型和一些基于它们的扩展模型的基础上,针对这些模型在实际应用中的问题,提出了基于受控实体的访问控制模型(称为EBAC).EBAC模型以受控实体为访问客体,并以其为中心实现安全控制机制.一方面,用户通过对受控实体的管理能力间接获取访问权限;另一方面,受控实体动态地对用户对其实例集和属性集的访问进行自主控制.该模型强化从企业/组织的资源管理视角实施访问控制策略,能够有效加强企业信息系统中访问控制的灵活性和安全性. 相似文献