全文获取类型
收费全文 | 3601篇 |
免费 | 258篇 |
国内免费 | 40篇 |
专业分类
化学 | 5篇 |
力学 | 16篇 |
综合类 | 53篇 |
数学 | 403篇 |
物理学 | 219篇 |
无线电 | 3203篇 |
出版年
2024年 | 39篇 |
2023年 | 134篇 |
2022年 | 120篇 |
2021年 | 106篇 |
2020年 | 86篇 |
2019年 | 87篇 |
2018年 | 39篇 |
2017年 | 107篇 |
2016年 | 127篇 |
2015年 | 115篇 |
2014年 | 251篇 |
2013年 | 178篇 |
2012年 | 186篇 |
2011年 | 181篇 |
2010年 | 171篇 |
2009年 | 230篇 |
2008年 | 207篇 |
2007年 | 176篇 |
2006年 | 176篇 |
2005年 | 175篇 |
2004年 | 165篇 |
2003年 | 176篇 |
2002年 | 119篇 |
2001年 | 71篇 |
2000年 | 91篇 |
1999年 | 70篇 |
1998年 | 44篇 |
1997年 | 53篇 |
1996年 | 56篇 |
1995年 | 46篇 |
1994年 | 28篇 |
1993年 | 18篇 |
1992年 | 14篇 |
1991年 | 21篇 |
1990年 | 12篇 |
1989年 | 19篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有3899条查询结果,搜索用时 484 毫秒
41.
王秀军 《卫星电视与宽带多媒体》2006,(7):55-62
在接收卫星信号的过程中,我们会遇到各式各样的问题,有些卫星信号的参数比较特殊,有些接收下来的画面是不规则的,而有些有图像无声音,当然还有能听到声音而看不到图像的现象,有些节目别人的接收机能收到,而自己的接收机却收不到……总之现象千奇百怪,在排除节目本身是加密节目外,其实都是接收机自身的问题,也就是说世上并没有一款完全能够真正“通吃”一切格式的“万能”机器。试想,既然节目商能够将节目送上卫星进行传送,势必就能够正常地接收下来,如果你手中的接收机不能正常接收,那只说明你的接收机并不兼容这种格式,并不说明卫星节目及… 相似文献
42.
文章讨论的基于“替换法”的汉字信息加、解密实现技术,改变了传统的汉字加密结果,使加密后的密文仍是可以识别和再利用的汉字,发送者可以在任何可编辑汉字的通讯设备上发送和接收密文,确保中文信息传输过程中的安全性。加、解密算法实现的代码语言为VFP6.0。 相似文献
43.
电子商务中信息传输与共享技术是电子商务的核心技术 ,电子商务是以Internet为基础的新兴产业 ,保护信息的安全无疑是十分重要的 ,人们越来越多地使用计算机网络来传送对安全敏感的信息 ,所以在信息传输域共享中 ,认证业务、保密业务、数据完整性业务、不可否认业务是当前电子商务急需解决的关键技术 ,本文对这方面做了一些探讨并提出自己的看法 相似文献
44.
45.
尽管当前有许多维护网络安全的策略,但是局域网内部通讯安全却往往被忽略,文章首先分析当前一些安全策略在维护局域网内部通讯安全的不足,然后提出一种具有加密功能的以太网网卡,用以解决局域网内部通讯的安全问题。 相似文献
46.
47.
文中从硬件和软件方面阐述了TMS320C32在烟支重量控制系统中的应用并简要介绍了工程中常用的一些加密方法。 相似文献
48.
本文介绍了几种常用密码体制及加密芯片的设计、应用,简要叙述了分组加密、公钥加密及椭园曲线加密系统的算法实现、性能分析及其在一些领域内的简单应用。 相似文献
49.
50.
智能卡(Smarl Card)系统的安全性是数字电视系统的核心,它关系到营运商和成千上万的用户的利益。本文从智能卡的芯片特性、管理机制、加密算法、加密机制、安全通道、数字签名与认证提出了一套完整的智能卡系统安全管理方案,特别对盗版卡的预防和对策进行了论述。 相似文献