全文获取类型
收费全文 | 4358篇 |
免费 | 506篇 |
国内免费 | 16篇 |
专业分类
化学 | 24篇 |
晶体学 | 1篇 |
力学 | 7篇 |
综合类 | 51篇 |
数学 | 163篇 |
物理学 | 261篇 |
无线电 | 4373篇 |
出版年
2024年 | 8篇 |
2023年 | 48篇 |
2022年 | 99篇 |
2021年 | 177篇 |
2020年 | 201篇 |
2019年 | 107篇 |
2018年 | 90篇 |
2017年 | 169篇 |
2016年 | 172篇 |
2015年 | 212篇 |
2014年 | 378篇 |
2013年 | 270篇 |
2012年 | 370篇 |
2011年 | 325篇 |
2010年 | 250篇 |
2009年 | 250篇 |
2008年 | 295篇 |
2007年 | 263篇 |
2006年 | 264篇 |
2005年 | 200篇 |
2004年 | 189篇 |
2003年 | 176篇 |
2002年 | 115篇 |
2001年 | 61篇 |
2000年 | 55篇 |
1999年 | 28篇 |
1998年 | 31篇 |
1997年 | 23篇 |
1996年 | 20篇 |
1995年 | 9篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有4880条查询结果,搜索用时 453 毫秒
971.
XU Wei-liang FAN hong.Guangdong Mobile Communication Co.LTD Shunde Branch Fushan P.R. China.College of Optoelectronic Engineering Nanjing University of Posts Telecommunications Nanjing P.R. China 《中国邮电高校学报(英文版)》2006,13(2):95-98
1Introduction Thebackbonenetworkshaveexperiencedsubstantial changesinthelastdecade;however,littlehaschanged intheaccessnetwork.Recently,PassiveOpticalNet works(PON)seemtobereadyforcommercialdeploy mentinaccessnetworksduetothematurityofanum berofenablingte… 相似文献
972.
为提高Intemet路由器级拓扑测量的完全性。给出了完备目标集合的定义,介绍了已有测量目标选择方法并分析其不足之处,提出了“以桩网络而不是IP地址为抽样粒度”的观点和“桩网络完全覆盖,两阶段随机选择”的完备测量目标选择方法。实验结果表明,从测量目标的角度来说。这种测量目标选择方法保证了测量的完全性。 相似文献
973.
随着三重播放甚至多重播放业务的出现,家庭网络中部署家庭网关显得越来越重要,因此有必要对基于电信网络的家庭网关全面认识和准确定位。家庭网关是实现家庭网络内部各设备与外部网络相互通信的设备,应该提供服务质量(QoS)、安全和管理的技术手段。通过家庭网关,家庭网络应可提供家庭通售、信息娱乐、家庭办公、智能家居服务等业务。家庭网关技术尚不成熟,需要通过产业链上位于不同环节的厂商共同推动。 相似文献
974.
975.
随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,为了确保在交易过程中信息有效、真实、可靠且保密,目前主要采用的安全防伪技术有数据加密技术、认证技术和安全协议技术。 相似文献
976.
在对INMARSAT(International Mobile Organization,国际移动卫星组织)航空卫星通信系统的通信过程分析的基础上,研究了AES(Aircraft Earth Station,机载地球站)在GES(Ground Earth Station,地面地球站)上注册的过程中存在的安全隐患。为了提高航空通信系统的安全性,论文提出了一个简洁有效的身份认证方案,并在注册过程中引入加密技术。 相似文献
977.
介绍了虚拟专用网的概念 ,分类和使用到的相关技术 ,并且分析了VPN在实际使用中的性能问题 ,提出了解决性能问题的一些方法 相似文献
978.
979.
980.
金茂顺 《信息安全与通信保密》1995,(4)
在许多应用中,经常需要识别一个用户的组织,而不是他的个体身份。为此,本文介绍一种用于验证团体身份证明的阈值识别方案。首先,回顾El Gamal签名方案和Schnorr识别方案,然后描述阈值识别方案的结构,阐述闽值识别协议,最后给出结论。 相似文献