全文获取类型
收费全文 | 5648篇 |
免费 | 466篇 |
国内免费 | 81篇 |
专业分类
化学 | 62篇 |
力学 | 51篇 |
综合类 | 87篇 |
数学 | 133篇 |
物理学 | 337篇 |
无线电 | 5525篇 |
出版年
2024年 | 56篇 |
2023年 | 216篇 |
2022年 | 193篇 |
2021年 | 177篇 |
2020年 | 123篇 |
2019年 | 138篇 |
2018年 | 65篇 |
2017年 | 163篇 |
2016年 | 233篇 |
2015年 | 213篇 |
2014年 | 414篇 |
2013年 | 320篇 |
2012年 | 338篇 |
2011年 | 334篇 |
2010年 | 309篇 |
2009年 | 398篇 |
2008年 | 388篇 |
2007年 | 301篇 |
2006年 | 290篇 |
2005年 | 330篇 |
2004年 | 253篇 |
2003年 | 249篇 |
2002年 | 155篇 |
2001年 | 95篇 |
2000年 | 106篇 |
1999年 | 89篇 |
1998年 | 42篇 |
1997年 | 46篇 |
1996年 | 50篇 |
1995年 | 36篇 |
1994年 | 22篇 |
1993年 | 12篇 |
1992年 | 9篇 |
1991年 | 12篇 |
1990年 | 7篇 |
1989年 | 12篇 |
1959年 | 1篇 |
排序方式: 共有6195条查询结果,搜索用时 643 毫秒
41.
一种混合密码方案在网络通信中的安全应用 总被引:1,自引:0,他引:1
本文通过对现有加密体制的分析,提出一种新的混合加密方案,从而更加有效地改进了网络通信系统中信息加密、数字签名和身份认证等功能。提高加密效率,简化对密钥的管理。 相似文献
42.
PhilipKwan 《通信世界》2004,(31):39-40
在部署无线网络时有很多选择.必须根据您企业的需求谨慎地对每种类型的安全功能进行评估。您必须在安全功能带来的好处与实现和维护成本以及不能达到所要求的安全水平所带来的风险之间做出很好的平衡。 相似文献
43.
软交换系统是一系列分布于IP网络之上的设备的总称,而不是一个单独的设备。结合软交换系统中各个设备的功能以及其所提供的业务,引入J2EE技术,提出了基于Web方式的软交换配置管理系统的实现方案,以实现在满足用户要求的前提下,尽可能地提高软交换系统配置管理的灵活性,安全性和可扩展性。 相似文献
44.
一种数字电视条件接收系统的设计与实现 总被引:2,自引:2,他引:0
为支撑业务的安全开展,有线数字电视系统需提供一个安全可靠的加密系统,即条件接收系统。条件接收系统是对数字电视节目进行加密,以实现有线电视运营商对用户进行管理和收费。本文介绍了一种数字电视系统中的条件接收系统实现方案。 相似文献
45.
记得有一个很形象的比喻:外部网络的入侵就像一个人被打了脸;而对内部网络的成功入侵,就像一个人被伤及了五脏六腑。权威机构Gartner的调查报告也认为,“这个世界已经没有任何秘密可言”,因为任何存有某种意图的人都能在网络上拿到别人的信息。企业在通过。Internet向用户提供更多、更便捷的服务的同时,面临的安全漏洞也越来越多。 相似文献
46.
汪巍 《数学的实践与认识》2004,34(3):103-109
首先引入了差分系统基于两种度量的极端稳定性概念 ,然后建立了一些关于差分系统 ( h0 ,h)极端稳定性 (极端一致稳定性 ,极端渐近稳定性 ,极端一致渐近稳定性 )的判定准则 .在所得到的定理中 ,对△ V的限制较弱 ,特别地 ,△V甚至可以恒为正 ,从而便于实际应用 . 相似文献
47.
荀殿栋 《信息安全与通信保密》1996,(3)
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。 相似文献
48.
In the application of CAD/CAM. the target form of a curve, which is used for plotting or as the data supplied for CAM, is s set of points on (or near by) the curve,Using the subdivision algorithm, the procedure of curve generation from Control points→Mathematical form of the curve→Points on(or near by) the curve which is used in most systems for curve design, is simplified in this paper to Control points→Points on(or near by) the curve. We also discuss the conditions of shape preserving, polynomial reproducing, continuity as well as the convergent properties of the target curve. 相似文献
49.
50.