全文获取类型
收费全文 | 27422篇 |
免费 | 1009篇 |
国内免费 | 2178篇 |
专业分类
系统科学 | 2872篇 |
丛书文集 | 676篇 |
教育与普及 | 201篇 |
理论与方法论 | 59篇 |
现状及发展 | 135篇 |
综合类 | 26662篇 |
自然研究 | 4篇 |
出版年
2024年 | 162篇 |
2023年 | 324篇 |
2022年 | 532篇 |
2021年 | 599篇 |
2020年 | 562篇 |
2019年 | 440篇 |
2018年 | 355篇 |
2017年 | 402篇 |
2016年 | 434篇 |
2015年 | 678篇 |
2014年 | 1133篇 |
2013年 | 1007篇 |
2012年 | 1505篇 |
2011年 | 1780篇 |
2010年 | 1356篇 |
2009年 | 1518篇 |
2008年 | 1792篇 |
2007年 | 2418篇 |
2006年 | 2273篇 |
2005年 | 2067篇 |
2004年 | 1733篇 |
2003年 | 1529篇 |
2002年 | 1273篇 |
2001年 | 1040篇 |
2000年 | 760篇 |
1999年 | 628篇 |
1998年 | 488篇 |
1997年 | 431篇 |
1996年 | 292篇 |
1995年 | 249篇 |
1994年 | 188篇 |
1993年 | 157篇 |
1992年 | 125篇 |
1991年 | 88篇 |
1990年 | 79篇 |
1989年 | 74篇 |
1988年 | 66篇 |
1987年 | 43篇 |
1986年 | 15篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
51.
移动网络的安全性是移动银行发展的关键,数据加密技术则是保证移动网络安全的主要技术之一,设计合理的数据协议、加密方案对移动银行发展具有很重要的意义。考虑到移动银行实现方式、传输数据量等因素,提出了基于无线消息与移动多媒体两种类型下混合加密方案,分别给出了两种类型下的数据传输协议、混合加密、混合解密的流程,并给出了两种混合加密方案时间与数据量函数图像,验证了方案的可用性。 相似文献
52.
智慧学习环境是当前教育技术学界的一个前沿研究领域,从C/S架构的智能学习系统发展到B/S架构的智能化网络学习环境,学生模型仍然是其最核心的功能模块,是学生自我导向式学习情境中构建智慧学习环境的关键因素.本文采用文献分析法和实践调研法,从学生模型的分类、数据结构和建模方法等几个方面,对国内智能网络学习环境中学生模型的研究现状进行了较为详细的研究,并通过梳理近年来关于静态学生模型和动态推理模型的研究,提出了智慧学习环境中基于贝叶斯网络构建学生模型的框架,期望为智能学习系统中学生模型的理论研究和实践发展提供可借鉴的参考和经验. 相似文献
53.
讨论了并行处理系统中的任务调度问题,对基于Stone典型模型的一些算法作了些改进,改进后的算法弥补了以前算法的不足,将启发式算法,网络流量算法和贪心算法有机地结合在一起,很好地解决了处理机数目上的限制问题。 相似文献
54.
介绍了如何使用C 语言形成包含QoS路由信息的随机网络拓扑图,并通过在网络拓扑图上寻找最短路径来模拟在现实网络中满足一定条件的最优路径选择算法. 相似文献
55.
通用分布式虚拟现实软件开发平台的研究 总被引:2,自引:0,他引:2
为了适应分布式虚拟现实应用系统的开发需要,在通用虚拟现实软件开发平台VRMagic的基础上,结合高层体系结构(HLA),研发出通用分布式虚拟现实软件开发平台D-VRMagic.详细介绍了D-VRMagic的网络架构和对象模型的构建过程,并在此基础上提出了管理者设计规范和通用客户端模型.最后以网络五子棋的实现为例,对D-VRMagic进行了验证.结果表明该平台具有较高的开发效率、可扩展性和通用性. 相似文献
56.
P2P应用的安全体系结构研究 总被引:3,自引:0,他引:3
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境. 相似文献
57.
一个可并行运算的分组密码的工作模式 总被引:1,自引:1,他引:0
温凤桐 《济南大学学报(自然科学版)》2006,20(3):261-263
利用GrayCodes对IGE模式进行了改进,得到一个新的工作模式,新模式与原模式相比具有可并行运算和预处理,加密长度可以是任意的,在适应性模型下是可证明安全的优点。 相似文献
58.
基于G/G/1排队模型的802.11 DCF延迟分析 总被引:2,自引:0,他引:2
针对现有802.11 DCF分析模型在进行退避机制分析时不考虑周围节点状态的不足,提出了一种非饱和情况下IEEE 802.11 DCF协议的性能分析方法,推导出了以802.11 DCF为媒体访问控制(MAC)层协议的单跳无线网络中,MAC层的分组延迟及其抖动表达式,并分析了不同分组到达速率、节点数和退避窗口大小对MAC层分组冲突概率、延迟及其抖动的影响.仿真结果表明:MAC层的分组冲突概率、延迟及其抖动随着分组到达速率、节点数的增加而增加;以冲突概率的增加为代价,减小最小退避窗口可以减小MAC层的分组延迟及其抖动. 相似文献
59.
一种新型的多址接入中继协作方案 总被引:1,自引:0,他引:1
现有多址中继协作方案的编码增益有限且用户之间不能相互辅助,为此,文中提出了一种结合网络与信道编码的多址中继协作方案:在中继端利用网络编码将不同用户的编码冗余同时转发,目的端通过对某个用户信息的正确译码恢复出其他用户的编码冗余.通过对译码错误事件概率的分析,推导了该方案的中断率与误码率近似值表达式.仿真结果表明,随着信噪比的提升,文中方案可获得比编码协作更好的中断率和误码率性能,同时信噪比较高的用户还可辅助提升信噪比较低的用户的性能. 相似文献
60.
网络监督视角下的廉政建设研究 总被引:1,自引:0,他引:1
赫曦滢 《长春师范学院学报》2010,(9)
网络监督的发展给中国的廉政建设带来新的机遇和挑战。通过对网络监督的概念、特征的研究,可以看出网络监督对廉政建设的正负效应。这对于加强党的建设具有重要的意义。 相似文献