全文获取类型
收费全文 | 24946篇 |
免费 | 1020篇 |
国内免费 | 2015篇 |
专业分类
系统科学 | 2848篇 |
丛书文集 | 631篇 |
教育与普及 | 136篇 |
理论与方法论 | 37篇 |
现状及发展 | 122篇 |
综合类 | 24206篇 |
自然研究 | 1篇 |
出版年
2024年 | 110篇 |
2023年 | 302篇 |
2022年 | 511篇 |
2021年 | 578篇 |
2020年 | 539篇 |
2019年 | 397篇 |
2018年 | 336篇 |
2017年 | 395篇 |
2016年 | 417篇 |
2015年 | 633篇 |
2014年 | 1079篇 |
2013年 | 925篇 |
2012年 | 1366篇 |
2011年 | 1602篇 |
2010年 | 1230篇 |
2009年 | 1388篇 |
2008年 | 1633篇 |
2007年 | 2220篇 |
2006年 | 2056篇 |
2005年 | 1885篇 |
2004年 | 1562篇 |
2003年 | 1353篇 |
2002年 | 1117篇 |
2001年 | 933篇 |
2000年 | 660篇 |
1999年 | 559篇 |
1998年 | 457篇 |
1997年 | 412篇 |
1996年 | 283篇 |
1995年 | 246篇 |
1994年 | 179篇 |
1993年 | 147篇 |
1992年 | 112篇 |
1991年 | 84篇 |
1990年 | 74篇 |
1989年 | 67篇 |
1988年 | 61篇 |
1987年 | 41篇 |
1986年 | 14篇 |
1985年 | 5篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
231.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
232.
计算机网络技术在图书馆采访工作中的应用 总被引:1,自引:0,他引:1
王红霞 《湖北师范学院学报(自然科学版)》2005,25(3):15-18
计算机网络技术的应用,产生了新的采购方式:电子商务和不完全电子商务。同时这些技术的应用使采访者与外界的信息交流变得便捷;采访数据可由采访人员输入或从网络引入并且可在图书馆多种工作环节中重复使用;采访查重、订购、统计可利用机读数据和网络设备轻松准确完成。 相似文献
233.
基于NS2的网络教学研究 总被引:1,自引:0,他引:1
网络仿真是研究网络协议的有效手段,同时也是向学生展示网络协议的工作状况和性能的方法。介绍网络仿真软件NS2的工作原理和特点,探讨NS2在网络教学中的应用,并给出了应用实例。 相似文献
234.
系统安全是在构建信息管理系统的过程中应重点考虑的问题之一,本文在对现有信息系统的安全技术总结的基础上,对B/S模式QIMS系统的网络安全设计所采用的方法和技术进行了探讨. 相似文献
235.
IPSec VPN的研究与实现 总被引:3,自引:0,他引:3
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。 相似文献
236.
237.
传输网络定时是SDH网同步设计中的一个重要层面.首先介绍了定时保护倒换规则,然后分析了在设计过程中可能遇到的由于时钟倒换快慢引起的假定时环路问题,提出了科学规划的解决方法,最后得出了简单易行的传输网络定时环状结构.该结构解决了假定时环路问题,可应用于工程实际. 相似文献
238.
239.
张振 《湖南理工学院学报:自然科学版》2005,18(2):86-88
论述了基于篮牙技术的无线接入网BLUESPOT(BS)的构建原理,网络各用户均能够访问无线服务器,并共享其信息。面向用户的信息传输采用篮牙技术,无线网中必须设置多个节点,以实现与各无线用户设备的连接。整个网络系统可按两种方式运行。 相似文献
240.
IP地址资源已日益紧张,早已不能满足每 1台终端占用 1个IP的需要,阐述了利用网络代理服务器,合理地使用计算机局域网络技术,组建一个经济、可靠、稳定的网络系统。 相似文献