全文获取类型
收费全文 | 773篇 |
免费 | 45篇 |
国内免费 | 9篇 |
专业分类
化学 | 17篇 |
力学 | 7篇 |
综合类 | 11篇 |
数学 | 25篇 |
物理学 | 44篇 |
无线电 | 723篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 8篇 |
2020年 | 12篇 |
2019年 | 6篇 |
2018年 | 10篇 |
2017年 | 19篇 |
2016年 | 10篇 |
2015年 | 37篇 |
2014年 | 78篇 |
2013年 | 39篇 |
2012年 | 71篇 |
2011年 | 61篇 |
2010年 | 39篇 |
2009年 | 29篇 |
2008年 | 53篇 |
2007年 | 37篇 |
2006年 | 45篇 |
2005年 | 51篇 |
2004年 | 42篇 |
2003年 | 46篇 |
2002年 | 28篇 |
2001年 | 16篇 |
2000年 | 27篇 |
1999年 | 10篇 |
1998年 | 14篇 |
1997年 | 11篇 |
1996年 | 11篇 |
1995年 | 8篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有827条查询结果,搜索用时 0 毫秒
51.
PC104总线雷达信号显示卡是将基于PC104总线的虚拟仪器技术应用于通用雷达嵌入式诊断组合中信号的显示,对于改进雷达装备故障检测方式具有重大意义。通过对信号波形显示原理以及显示方法的分析,确定了具体的实际方案,完成了功能电路的设计;采用专用接口芯片结合CPLD的方法实现了PC104总线的接口协议以及逻辑控制电路,最后编写了相关的软件程序;显示卡在实际测试过程中能稳定工作,满足设计指标要求。 相似文献
52.
53.
54.
55.
曾俊强 《电信工程技术与标准化》2011,24(2):15-21
近年来,随着人们对移动通信业务的各种需求与日俱增,移动通信市场规模的不断扩大.在巨大的经济利益的驱使下,出现了大量利用移动通信网络的缺陷进行话费欺诈的现象,使电信运营商蒙受了巨大的经济损失.本文将对SIM卡复制的原理及利用复制SIM卡发送垃圾短信等话费欺诈行为进行深入的分析,提出针对此类问题的防范措施,以期提高移动通信... 相似文献
56.
采用PKI指纹辨别身份,用于公安、金融、社会保障、教育考试等大量社会活动中。公民按印指纹库成本低、准确性和安全性高,便于携带。系统能有效抵制黑客攻击和防止窃取、复制、共享、流传等假冒欺骗行为,极大提高了身份认证的真实可信度,实现了以“人”认“物”的安全目标。 相似文献
57.
58.
操作系统安全保密的核心是访问控制。基本访问控制矩阵作为一种数学模型,在许多实际系统的访问控制中得到了应用,但是它不能满足对安全性有特殊要求的操作系统。本文在基本访问控制矩阵的基础上加上了访问条件,提出了一种三维访问控制矩阵;并且就主体和客体按访问条件的分类对这种矩阵的简化提出了一些看法。作为上述观点的实际例子,本文还介绍了一种非接触式IC卡的访问控制机制。 相似文献
59.
60.
2000年,Hwang和Li提出了一个新的智能卡远程用户认证方案,随后Chan和Cheng对该方案进行了成功的攻击.最近Shen,Lin和Hwang针对该方案提出了一种不同的攻击方法,并提供了一个改进方案用于抵御这些攻击.2003年,Leung等认为Shen-Lin-Hwang改进方案仍然不能抵御Chan和Cheng的攻击,他们用改进后的Chang-Hwang攻击方法进行了攻击.文中主要在Hwang-Li方案的基础上,提出了一个新的远程用户认证方案,该方案主要在注册阶段和登录阶段加强了安全性,抵御了类似Chan-Cheng和Chang-Hwang的攻击. 相似文献