首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1799篇
  免费   80篇
  国内免费   274篇
系统科学   305篇
丛书文集   31篇
教育与普及   3篇
理论与方法论   4篇
现状及发展   11篇
综合类   1799篇
  2024年   8篇
  2023年   14篇
  2022年   29篇
  2021年   30篇
  2020年   25篇
  2019年   34篇
  2018年   24篇
  2017年   50篇
  2016年   33篇
  2015年   65篇
  2014年   106篇
  2013年   113篇
  2012年   135篇
  2011年   143篇
  2010年   117篇
  2009年   155篇
  2008年   160篇
  2007年   202篇
  2006年   169篇
  2005年   140篇
  2004年   113篇
  2003年   89篇
  2002年   40篇
  2001年   44篇
  2000年   25篇
  1999年   19篇
  1998年   16篇
  1997年   7篇
  1996年   8篇
  1995年   5篇
  1994年   5篇
  1993年   7篇
  1992年   6篇
  1991年   6篇
  1990年   4篇
  1989年   2篇
  1988年   1篇
  1987年   2篇
  1981年   2篇
排序方式: 共有2153条查询结果,搜索用时 546 毫秒
91.
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance.  相似文献   
92.
政治统治者追求树立至高的政治权威,其目的就是权威能够得到被统治者的服从。权威与服从问题从一方面揭示了政治的本质,但政治服从应该是自主的而不是带有强迫性的,真正的政治服从应该建立在政治信任的基础之上,本质上政治服从就是政治信任,同时政治服从者首先应该在地位上不是"低人一等",平等的政治地位是政治服从的前提条件,否则就不可能实现真正意义上的政治服从,真正的政治服从其实就是自主的平等的一种政治信任。  相似文献   
93.
Wireless sensor networks are envisioned to be an integral part of cyber-physical systems,yet wireless networks are inherently dynamic and come with various uncertainties.One such uncertainty is wireless communication itself which assumes complex spatial and temporal dynamics.For dependable and predictable performance,therefore,link estimation has become a basic element of wireless network routing.Several approaches using broadcast beacons and/or unicast MAC feedback have been proposed in the past years,but ...  相似文献   
94.
对网上卖家缺乏初始信任已经成为顾客选择网上购物的一个主要障碍.通过对C2C网上购物环境下的顾客进行问卷调查,探讨感知在线客户评论与顾客初始信任之间的影响因素,挖掘顾客专业能力和产品参与的调节效应.研究发现顾客专业能力对评论质量与顾客初始信任,以及评论者专业能力与顾客初始信任之间的关系具有调节作用;产品参与对评论质量、评论数量和评论者专业能力与初始信任之间的关系具有调节作用.  相似文献   
95.
提出了一种有效的性能驱动布局和布线算法。算法自始至终考虑互连线延时对芯片时间性能的影响,以优化芯片时间性能为主要布图目标,并兼顾布线均匀和连线总长最短。算法利用选定的单元、互连线延时计算模型以及关键路径识别算法对整个芯片进行动态的延时分析,并由此得出线网(亦称互连线)权重信息以指导迭代改善布局和布线,达到优化芯片时间性能的目的。运行实例表明本算法是正确、有效的。  相似文献   
96.
三峡河道洪水演算模型   总被引:3,自引:0,他引:3  
本文研究了非线性洪水运动特性,提出了广义示储流量和示储水位概念,得出了河段水位与流量转换关系.在此基础上,提出了一种河道洪水流量及水位模拟的统一模型,并研究了求解的有效算法.本模型除能反映洪水运动的非线性特性外,还能模拟出水位-流量绳套曲线.该模型成功地应用于长江三峡河道的洪水演算之中.  相似文献   
97.
本文是集成电路分析-再设计系统的理论总结.文章分别研究了集成电路分析子系统和集成电路再设计子系统.在分析子系统中,着重论述图形运算及分析、设计规则检查、网表及参数提取等问题.在再设计子系统中,着重论述版图再设计的布局和布线问题.  相似文献   
98.
第Ⅳ代DEC网     
本校引进的第Ⅳ代DEC网是目前国内功能最完整的一种计算机网络。本文介绍了DEC网为满足各种应用需要可实现的不同配置,并按网络层次介绍了各层工作的机理;着重讨论实现路径选择、流量控制、差错恢复、逻辑链路建立等算法。最后通过分析任务间通信、远程文件访问两种典型功能的实现以说明网络通信软件与VAX/VMS操作系统的接口。  相似文献   
99.
策略路由的基本关系及其测试   总被引:2,自引:0,他引:2  
边界网关协议 (BGP-4 )支持的策略路由在互联网运行效率和安全方面发挥着重要作用 ,并直接涉及经济利益问题。为了对其进行测试 ,首先讨论了策略路由中所涉及的服务提供者与客户之间的基本关系 ;在分析路由属性与路由策略等概念的基础上 ,定义了路由行为与策略的一致性关系及两类违反一致性的情况。为了获得较好的测试效果 ,在测试手段上综合使用了主动的测试方法和被动的测试方法。这些技术和方法的正确性、有效性在实际测试活动中得以证实 ,并为网络的运行、管理提供了有益的指导  相似文献   
100.
In this paper, we present a Micro-payment based Isolation of Misbehavior(MIM) secure routing protocol. The protocol contains three parts: micro-payment scheme, routing discovery and malicious nodes detection. The micro-payment scheme proposed in MIM is the first virtual currency system that can be suit for sensor network environment. Based on thc micro-payment scheme, we device an energy aware routing protocol, which forwards packets by auction. Furthermore, the base station can detect and isolate misbehave or non cooperate nodes according to the routing information.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号