全文获取类型
收费全文 | 1799篇 |
免费 | 80篇 |
国内免费 | 274篇 |
专业分类
系统科学 | 305篇 |
丛书文集 | 31篇 |
教育与普及 | 3篇 |
理论与方法论 | 4篇 |
现状及发展 | 11篇 |
综合类 | 1799篇 |
出版年
2024年 | 8篇 |
2023年 | 14篇 |
2022年 | 29篇 |
2021年 | 30篇 |
2020年 | 25篇 |
2019年 | 34篇 |
2018年 | 24篇 |
2017年 | 50篇 |
2016年 | 33篇 |
2015年 | 65篇 |
2014年 | 106篇 |
2013年 | 113篇 |
2012年 | 135篇 |
2011年 | 143篇 |
2010年 | 117篇 |
2009年 | 155篇 |
2008年 | 160篇 |
2007年 | 202篇 |
2006年 | 169篇 |
2005年 | 140篇 |
2004年 | 113篇 |
2003年 | 89篇 |
2002年 | 40篇 |
2001年 | 44篇 |
2000年 | 25篇 |
1999年 | 19篇 |
1998年 | 16篇 |
1997年 | 7篇 |
1996年 | 8篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1993年 | 7篇 |
1992年 | 6篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1981年 | 2篇 |
排序方式: 共有2153条查询结果,搜索用时 546 毫秒
91.
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance. 相似文献
92.
93.
Hongwei Zhang 《清华大学学报》2011,16(5):539-552
Wireless sensor networks are envisioned to be an integral part of cyber-physical systems,yet wireless networks are inherently dynamic and come with various uncertainties.One such uncertainty is wireless communication itself which assumes complex spatial and temporal dynamics.For dependable and predictable performance,therefore,link estimation has become a basic element of wireless network routing.Several approaches using broadcast beacons and/or unicast MAC feedback have been proposed in the past years,but ... 相似文献
94.
对网上卖家缺乏初始信任已经成为顾客选择网上购物的一个主要障碍.通过对C2C网上购物环境下的顾客进行问卷调查,探讨感知在线客户评论与顾客初始信任之间的影响因素,挖掘顾客专业能力和产品参与的调节效应.研究发现顾客专业能力对评论质量与顾客初始信任,以及评论者专业能力与顾客初始信任之间的关系具有调节作用;产品参与对评论质量、评论数量和评论者专业能力与初始信任之间的关系具有调节作用. 相似文献
95.
提出了一种有效的性能驱动布局和布线算法。算法自始至终考虑互连线延时对芯片时间性能的影响,以优化芯片时间性能为主要布图目标,并兼顾布线均匀和连线总长最短。算法利用选定的单元、互连线延时计算模型以及关键路径识别算法对整个芯片进行动态的延时分析,并由此得出线网(亦称互连线)权重信息以指导迭代改善布局和布线,达到优化芯片时间性能的目的。运行实例表明本算法是正确、有效的。 相似文献
96.
三峡河道洪水演算模型 总被引:3,自引:0,他引:3
程根伟 《河海大学学报(自然科学版)》1989,(4)
本文研究了非线性洪水运动特性,提出了广义示储流量和示储水位概念,得出了河段水位与流量转换关系.在此基础上,提出了一种河道洪水流量及水位模拟的统一模型,并研究了求解的有效算法.本模型除能反映洪水运动的非线性特性外,还能模拟出水位-流量绳套曲线.该模型成功地应用于长江三峡河道的洪水演算之中. 相似文献
97.
林争辉 《上海交通大学学报》1995,(1)
本文是集成电路分析-再设计系统的理论总结.文章分别研究了集成电路分析子系统和集成电路再设计子系统.在分析子系统中,着重论述图形运算及分析、设计规则检查、网表及参数提取等问题.在再设计子系统中,着重论述版图再设计的布局和布线问题. 相似文献
98.
荣广颐 《东华大学学报(自然科学版)》1987,(1)
本校引进的第Ⅳ代DEC网是目前国内功能最完整的一种计算机网络。本文介绍了DEC网为满足各种应用需要可实现的不同配置,并按网络层次介绍了各层工作的机理;着重讨论实现路径选择、流量控制、差错恢复、逻辑链路建立等算法。最后通过分析任务间通信、远程文件访问两种典型功能的实现以说明网络通信软件与VAX/VMS操作系统的接口。 相似文献
99.
策略路由的基本关系及其测试 总被引:2,自引:0,他引:2
边界网关协议 (BGP-4 )支持的策略路由在互联网运行效率和安全方面发挥着重要作用 ,并直接涉及经济利益问题。为了对其进行测试 ,首先讨论了策略路由中所涉及的服务提供者与客户之间的基本关系 ;在分析路由属性与路由策略等概念的基础上 ,定义了路由行为与策略的一致性关系及两类违反一致性的情况。为了获得较好的测试效果 ,在测试手段上综合使用了主动的测试方法和被动的测试方法。这些技术和方法的正确性、有效性在实际测试活动中得以证实 ,并为网络的运行、管理提供了有益的指导 相似文献
100.
LIHui WEIWei CHENKe-fei 《武汉大学学报:自然科学英文版》2005,10(1):93-97
In this paper, we present a Micro-payment based Isolation of Misbehavior(MIM) secure routing protocol. The protocol contains three parts: micro-payment scheme, routing discovery and malicious nodes detection. The micro-payment scheme proposed in MIM is the first virtual currency system that can be suit for sensor network environment. Based on thc micro-payment scheme, we device an energy aware routing protocol, which forwards packets by auction. Furthermore, the base station can detect and isolate misbehave or non cooperate nodes according to the routing information. 相似文献