全文获取类型
收费全文 | 1456篇 |
免费 | 56篇 |
国内免费 | 10篇 |
专业分类
化学 | 19篇 |
综合类 | 17篇 |
数学 | 45篇 |
物理学 | 22篇 |
无线电 | 1419篇 |
出版年
2024年 | 2篇 |
2023年 | 14篇 |
2022年 | 17篇 |
2021年 | 12篇 |
2020年 | 9篇 |
2019年 | 8篇 |
2018年 | 11篇 |
2017年 | 16篇 |
2016年 | 18篇 |
2015年 | 28篇 |
2014年 | 51篇 |
2013年 | 47篇 |
2012年 | 68篇 |
2011年 | 55篇 |
2010年 | 64篇 |
2009年 | 85篇 |
2008年 | 106篇 |
2007年 | 104篇 |
2006年 | 77篇 |
2005年 | 114篇 |
2004年 | 86篇 |
2003年 | 102篇 |
2002年 | 66篇 |
2001年 | 63篇 |
2000年 | 51篇 |
1999年 | 46篇 |
1998年 | 34篇 |
1997年 | 24篇 |
1996年 | 25篇 |
1995年 | 23篇 |
1994年 | 27篇 |
1993年 | 18篇 |
1992年 | 11篇 |
1991年 | 9篇 |
1990年 | 14篇 |
1989年 | 16篇 |
1986年 | 1篇 |
排序方式: 共有1522条查询结果,搜索用时 850 毫秒
41.
丁定浩 《电子产品可靠性与环境试验》2015,33(1):1-6
备件配置的优化设计,国内外迄今没有给出系列的理论和设计模型。当前行销的国外备件保障设计的商业软件,既没有说明理论根据,也没有公布仿真模型,其正确性难以辨别。从实际的设计结果来看,既不合理,更谈不上优化设计,通常是极其保守的设计。为此,开发了相应的优化设计软件,其合理性和正确性均可用理论模型和仿真试验来证明。 相似文献
42.
该文对Naccache-Stern公钥密码体制进行了安全性分析,给出了一种攻击方法。其基本思想是,把解密看作一个群分解问题,求解该问题即可获得一个等价明文。当该等价明文向量的各个分量都很小时,则此等价明文就是密文所对应的明文。该攻击算法攻击成功的概率大于直接求解离散对数问题。该算法攻击成功的概率依赖于把一个随机的自然数转化成一个光滑数的概率。 相似文献
43.
1 维护体制的概述 光缆线路维护体制是根据光缆线路维护及管理的需求,结合现有技术条件,遵循整体经营要求而建立的维护组织机构、人员配置、职责划分、运作流程等要素的管理方式与管理制度的集合.基于自身经营业务的定位、技术模式、技术水平以及企业治理结构等,不同企业在不同时期可以采用不同的光缆线路维护管理体制. 相似文献
44.
45.
46.
一种基于身份的多信任域网格认证模型 总被引:16,自引:0,他引:16
分析了现有的网格认证框架中存在的问题,提出了一种基于身份的多信任域网格认证模型.该模型以基于身份的PKI为基础,避免了基于传统PKI的认证框架的诸多缺点.同时,该模型提供了跨信任域的双向实体认证功能.模拟试验表明,该认证模型比基于传统PKI的认证框架更轻量、更高效.而且由于该模型可以在多信任域的环境下工作,故而比W Mao提出的只能在单一信任域中工作的认证框架更符合网格认证的实际需要. 相似文献
47.
48.
49.
从密钥存储量负载、通信负载和节点能耗等方面,对三个具有代表性的密钥建立协议SPINS、Random Key Scheme和PeerSiz进行了能耗测试和分析,结果表明:尽管基于对称密码体制的密钥建立协议的能耗远小于基于公钥体制的协议,但是如果选择部署了合适的密码算法,如ECC-160,基于公钥体制的密钥建立协议也能够较好地适应无线传感器网络环境。 相似文献
50.