全文获取类型
收费全文 | 3170篇 |
免费 | 254篇 |
国内免费 | 28篇 |
专业分类
化学 | 26篇 |
力学 | 3篇 |
综合类 | 15篇 |
数学 | 224篇 |
物理学 | 89篇 |
无线电 | 3095篇 |
出版年
2024年 | 36篇 |
2023年 | 103篇 |
2022年 | 139篇 |
2021年 | 161篇 |
2020年 | 105篇 |
2019年 | 77篇 |
2018年 | 39篇 |
2017年 | 98篇 |
2016年 | 119篇 |
2015年 | 112篇 |
2014年 | 217篇 |
2013年 | 182篇 |
2012年 | 219篇 |
2011年 | 255篇 |
2010年 | 269篇 |
2009年 | 299篇 |
2008年 | 211篇 |
2007年 | 148篇 |
2006年 | 146篇 |
2005年 | 137篇 |
2004年 | 118篇 |
2003年 | 82篇 |
2002年 | 51篇 |
2001年 | 25篇 |
2000年 | 18篇 |
1999年 | 22篇 |
1998年 | 22篇 |
1997年 | 9篇 |
1996年 | 9篇 |
1995年 | 2篇 |
1994年 | 6篇 |
1993年 | 1篇 |
1992年 | 8篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有3452条查询结果,搜索用时 529 毫秒
131.
针对有限个秘密要分享的情况,提出了一种具有指派功能秘密共享方案的新实现方法。为了说明这一方法,给出了两个实现方案:第一个方案通过引入碎片向量的概念来实现;第二个方案通过引入秘密偏移量的概念来对第一个方案进行优化,能够达到对分享着资源的充分利用。和以往的方案相比.这些方案要求更低的通讯和计算成本;且更加合理和容易实施。 相似文献
132.
133.
1前言
串口作为一种常用的通信接口,具有通用性强、可靠性高、使用简便等特点,在一些对速度要求不高的场合,得到了广泛应用。但是,由于在Windows操作系统中,串口设备是不可共享的,在同一时刻只能由一个程序独占,因此在一些特殊应用场合(几个不同程序需要同时访问串口设备),将遇到极大困难。例如,大家所熟悉的GPS设备,通常都是采用串口进行通信(大部分USB和蓝牙接口的GPS在软件上也是转换成串口设备),如果导航软件占用了该串口,其他软件将无法读取该GPS据。 相似文献
134.
Menno Kleingeld 《电子设计技术》2007,14(7):98-98,100
融合与互连继续推动着消费类电子产业.与以前相比,当今的电子设备具有更多功能、更大内存和更高级的通信性能.因此,在越来越多的设备上,消费者可以采集、存储和播放音频、视频以及静态图像. 相似文献
135.
《数字通信》2007,(4):1-1
last.fm是一个互联网上的电台和音乐推荐系统,在得到你的授权之后,last.fm就会记录你在iTunes上听过的所有音乐,并将这些数据都发布在你的个人博客上,也会公布在你的last.fm个人页面上。你可以随时回顾在过去的一周.一个月.甚至一年里最常听的是哪些音乐。有趣的是,只要你愿意,你可以把这这些数据和其他人共享。其他人也会共享出他们的数据——于是,好玩的事情发生了,你能够发现和你趣昧相投的朋友,你能向他们推荐音乐,诉说你的听歌心得。那些音乐发行公司甚至是音乐家本身或许还能注意到你们的活动,根据你们的意见来进行他们的创作。Amazon就是这样的一家企业.它能根踪你的浏览和购买行为来向你推荐你想要的书.音乐和其他产品。 相似文献
136.
在波长路由光网络中,网络的存活性已经受到越来越多的重视.对单链路故障时的保护已经不能满足某些关键性业务对网络存活性的要求,因而研究了双链路故障时的共享路径保护技术.在动态业务下,将共享路径保护问题归结为整数线性规划.在节点无波长转换能力的情况下,分别提出了为当前业务计算最优路径和固定路径两种策略下的整数线性规划.数值结果表明,相对于专用保护,双链路故障时的共享路径保护能够节约30%左右的波长链路资源. 相似文献
138.
中国的电子政务起步于20世纪80年代末期,随着知识经济时代的到来,电子政务的发展应从表面的业务工作流程的实现,深入到对行政系统内部的知识管理层面上.通过采用数据仓库、数据挖掘等技术加强对系统内部隐性知识的显现化.才能达到信息的沟通与共享。 相似文献
139.
在《数字卫星接收机中的免卡技术》一文里,我们了解了加密节目的解密流程,实际上就是正版收视卡(简称正版卡)数据流中加扰密码(即控制CW)的获取。通常情况下,我们所说的数字卫星免卡接收机中的KEY是用于从授权控制信息(ECM)中解出CW所用的密钥,并不是直接加密音、视频码流的CW,而KEY的本身是从正版卡从权限管理信息(EMM)中解出,它仅仅是存储于正版卡中的一个中间变量,正常情况下无法被读出,该值也不会被传送给接收机,接收机也无法处理该值。 相似文献
140.
电视台数字化改造进程中,IT和AV的融合重点在于非线性网络制作、硬盘播出、新闻网等领域,而在传统的演播室方面的融合比较薄弱。本文着重阐述IT技术在演播室的技术层面和节目制作层面的应用,并提出关于IT化演播室节目生产平台的构想。[编者按] 相似文献