全文获取类型
收费全文 | 1508篇 |
免费 | 44篇 |
国内免费 | 114篇 |
专业分类
系统科学 | 90篇 |
丛书文集 | 62篇 |
教育与普及 | 19篇 |
理论与方法论 | 11篇 |
现状及发展 | 12篇 |
综合类 | 1472篇 |
出版年
2024年 | 10篇 |
2023年 | 25篇 |
2022年 | 29篇 |
2021年 | 49篇 |
2020年 | 32篇 |
2019年 | 35篇 |
2018年 | 26篇 |
2017年 | 28篇 |
2016年 | 39篇 |
2015年 | 62篇 |
2014年 | 105篇 |
2013年 | 98篇 |
2012年 | 125篇 |
2011年 | 132篇 |
2010年 | 124篇 |
2009年 | 115篇 |
2008年 | 101篇 |
2007年 | 106篇 |
2006年 | 80篇 |
2005年 | 77篇 |
2004年 | 55篇 |
2003年 | 48篇 |
2002年 | 45篇 |
2001年 | 38篇 |
2000年 | 23篇 |
1999年 | 16篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 10篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1666条查询结果,搜索用时 187 毫秒
1.
蓝牙无线网络的安全机制 总被引:1,自引:1,他引:0
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案. 相似文献
2.
徐克奇 《上海应用技术学院学报:自然科学版》2002,2(3):213-215,222
在信息系统开发过程中,异构数据库间数据转移是个非常实际的问题。提出Delphi实现异构数据库间数据转移的几种有效方法,对各种方法的优缺点和适用性作了说明和比较。 相似文献
3.
王书杰 《达县师范高等专科学校学报》2006,16(z1):125-127
分析了WAP商务网站的现状和发展前景,对WAP商务网站的设计开发进行了详尽的模块规划. 相似文献
4.
大雪纷飞的冬夜,如果你身处咖啡馆,想必会享受这样一种状态:一边喝着热气腾腾的咖啡,一边通过笔记本电脑,和远在异乡的好友零距离“聊天”……这无疑是一个完美结合——咖啡社会与无线网络。[编者按] 相似文献
5.
设计了一套具有高性能的适合于移动数据网(超2.5G)和无线本地区域网(WLAN)组成的综合数据网的网络体系结构,提供基于预留端到端的QoS模型,使用带宽适应算法支持端到端的QOS,提高了系统资源的利用率,减少了呼叫拥塞概率和交接丢包概率,解决了2个系统QoS类不匹配等问题,平衡了2个系统的传输能力。 相似文献
6.
郑华芝 《中国高校科技与产业化》2005,(6):34-35
让每个大学生都能拥有自己的笔记本电脑,每个大学生能随时随地上互联网学习。这并不是天方夜谭,6月9日,中国教育和科研计算机网(CERNET)——赛尔网络在清华大学宣布启动“网络新校园“行动计划, 相似文献
8.
过热度是反映铝电解槽当前生产效率的重要指标,由于过热度难以在线实时测量,本文提出一种基于残差卷积自注意力神经网络的过热度识别方法.针对铝电解生产过程数据为时间序列数据且具有多源异构特性,设计异构数据的同构表示方法.在此基础上建立残差卷积自注意力神经网络模型以提取同构时间序列数据的全局与局部特征.针对过热度数据标签少且类别分布不均匀问题,采用基于自动编码器的无监督预训练方法与加权交叉熵损失函数以提高过热度识别任务的性能.在基准数据集上进行仿真对比实验以验证本文所提方法的有效性,然后在只包含少量不平衡标签的铝电解过热度数据集上进行实验验证,结果表明本文构建的过热度识别模型相较与其他现有模型不仅提高了过热度识别准确率,而且在训练样本较少时保证了模型的泛化能力. 相似文献
9.
研究在异构机群系统中,使并行任务执行完成时间最短的调度算法.有许多启发式的任务调度算法在同构的分布式计算系统中是很有效的,但在异构机群系统中,由于每个任务在每个处理机上的执行时间不同而失去意义.本文以任务集内任务的拓扑次序为基础,将任务集分层,提出了分层调度算法.它是一个简单而且实用的算法,在某些情况下能达到局部最优,时间复杂度为O(nm),其中n为任务数,m为处理机数. 相似文献
10.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献