首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4361篇
  免费   290篇
  国内免费   35篇
化学   39篇
力学   3篇
综合类   32篇
数学   234篇
物理学   116篇
无线电   4262篇
  2024年   41篇
  2023年   117篇
  2022年   154篇
  2021年   201篇
  2020年   130篇
  2019年   88篇
  2018年   48篇
  2017年   116篇
  2016年   155篇
  2015年   152篇
  2014年   303篇
  2013年   234篇
  2012年   304篇
  2011年   333篇
  2010年   358篇
  2009年   402篇
  2008年   296篇
  2007年   201篇
  2006年   192篇
  2005年   212篇
  2004年   181篇
  2003年   131篇
  2002年   90篇
  2001年   51篇
  2000年   40篇
  1999年   31篇
  1998年   37篇
  1997年   19篇
  1996年   15篇
  1995年   11篇
  1994年   11篇
  1993年   5篇
  1992年   11篇
  1991年   4篇
  1990年   2篇
  1989年   8篇
  1988年   1篇
  1982年   1篇
排序方式: 共有4686条查询结果,搜索用时 15 毫秒
1.
伴随着大数据时代的来临,政府机构部门借助信息技术手段实现内部资源共享,是推进廉政、高效和服务型政府建设的有效方式。文章以大数据时代为讨论背景,研究政府部门应用政府信息资源共享模式的基本策略,为行业相关人员提供一些可参考的经验。  相似文献   
2.
《电子技术》2006,33(12):7-7
英国投资贸易总署显示技术访问团于2006年11月23日访沪,与上海相关显示技术企业进行会晤并就显示技术如何进行更广泛的合作交流作出表态和解释。英国是世界最受欢迎的研发(R&D)中心之一。目前在显示市场上英国有很多新的技术以及产品。在显示材料方面,目前电子企业都在研发一些  相似文献   
3.
中国移动通信集团公司和中国银行股份有限公司在北京签署奥运战略合作协议,双方将在人员交流与信息共享、新产品开发与业务合作、客户服务与资源共享、奥运主题联合市场营销等方面开展合作,同时推动以互为客户关系为纽带的业务发展,双方高层领导还将建立更加紧密的沟通机制。  相似文献   
4.
杨升 《有线电视技术》2006,13(11):77-82
本文介绍了上海文广新闻传媒集团2005年的头号工程——新闻共享平台项目的建设背景以及系统需求情况.特别是对整个系统关键技术的设计和构架设计进行了详细阐述。最后重点谈了一些自己对一年多来参与平台建设而引发的思考。  相似文献   
5.
基于P2P的虚拟VPN网关模型   总被引:1,自引:0,他引:1  
一、虚拟私有网的产生 我们知道,大部分企业或机构都构建有供自己办公使用的局域网,用来沟通部门之间的信息联系和信息共享。对处在地理位置范围相对狭小的机构来说.这很容易做到。但在实际生活中.我们往往会遇到以下几种典型情形:机构的各部门地理位置分散;工作人员异地出差时要访问办公资源;SOHO家庭办公等等。  相似文献   
6.
地理信息系统的应用越来越广泛,特别是基于网络的GIS的发展使地理空间信息通过网络被多用户所共享,因此必须考虑地理数据访问的安全性。文章以MapInfoSpatailWare空间数据引擎为研究对象,给出了基于此模式的数据访问安全性解决方案。  相似文献   
7.
龚强 《信息技术》2006,30(8):1-6
访问网格(AG)是网络、计算能力和交互资源的整体。目前,第一代AG已经发展并形成有史以来最大的群体协作试验床。但随着网络技术的进步,用户对AG提出了更高的要求,而且需要普及。为此,Rick Stevens和Futures实验小组充分考虑Web和P2P设计了下一代AG2结构,并重点对虚拟场所服务、安全性、工作空间对接、节点管理、异步协作进行了研究。AG将向使用了几十年的桌面应用模式提出挑战。  相似文献   
8.
周福才  林龙  王金营  徐剑 《通信学报》2006,27(10):69-73
利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的安全性得到很大的提高,该方案中由组成员共同生成群公钥和私有密钥。并给出了当新成员加入时,无SDC下的周期密钥分片的更新方案。还给出了一个本方案数据实例,最后对本方案的安全性进行了分析。  相似文献   
9.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。  相似文献   
10.
徐玉 《世界电信》2004,17(10):29-32
主要对各国3G许可证与使用技术标准的抽绑政策.各国对2G/3G网络漫游的管制规定。以及3G网络之间共享的种类及实施方式等方面做了详尽的讲解,并进行比较和分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号