全文获取类型
收费全文 | 2049篇 |
免费 | 205篇 |
国内免费 | 95篇 |
出版年
2024年 | 19篇 |
2023年 | 54篇 |
2022年 | 43篇 |
2021年 | 66篇 |
2020年 | 109篇 |
2019年 | 63篇 |
2018年 | 12篇 |
2017年 | 49篇 |
2016年 | 83篇 |
2015年 | 62篇 |
2014年 | 188篇 |
2013年 | 168篇 |
2012年 | 194篇 |
2011年 | 128篇 |
2010年 | 133篇 |
2009年 | 130篇 |
2008年 | 121篇 |
2007年 | 125篇 |
2006年 | 82篇 |
2005年 | 79篇 |
2004年 | 67篇 |
2003年 | 69篇 |
2002年 | 70篇 |
2001年 | 66篇 |
2000年 | 32篇 |
1999年 | 25篇 |
1998年 | 24篇 |
1997年 | 21篇 |
1996年 | 14篇 |
1995年 | 19篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 5篇 |
排序方式: 共有2349条查询结果,搜索用时 15 毫秒
101.
Blog 是当前互联网上非常流行的一种网络应用。Blog 所具有的强大的互动功能使其在教育领域也有广阔的应用前景。Blog 交流多元、协作便捷、信息专业、管理科学,从而大大提高了 Blog 在网络辅助教学中的作用。 相似文献
102.
介绍了网络嗅探的原理及其潜在的安全隐患,给出了检测网络中是否存在嗅探器的方法,根据不同的网络安全需求,提出了几种可以消除网络嗅探的方案。 相似文献
103.
王玉茜 《武警工程学院学报》2006,22(2):91-93
人类已进入网络时代,网络信息环境对传统图书馆的信息资源建设带来了一场深刻的变革。论文在对图书馆信息资源建设面临的网络环境分析和对信息资源建设涵义界定的基础上,探讨了网络环境对图书馆信息资源的影响,提出了网络环境下图书馆信息资源建设的几点构想,包括转变、更新观念、优化馆藏结构、推进信息数字化进程、开发利用网络信息资源以及培养信息资源队伍、加强用户的网络意识和情报意识等方面。 相似文献
104.
丁志龙 《军队政工理论研究》2006,7(6):51-52
网络道德教育是基层经常性思想工作面临的重要任务。加强基层网络道德教育,要着力进行网络道德意识教育、网络道德规范教育和网络道德自律教育。 相似文献
105.
基于分布式哈希表(DHT)的P2P查找经常受到在底层网络中路由时无必要的路径长度增加的影响.另外,DHT在处理复制方面也有一定的缺陷.文中探讨了解决这些问题的方法.对使用Bloom filters作为资源路由的方法做了简要回顾,并较为详细地阐述了在资源分散的覆盖网络中使用距离加权Bloom filter的网络路由算法.对该算法进行了仿真测试,证明了其有效性. 相似文献
106.
一、概述21世纪,美军转型的总体目标是,打造一支灵活的、以网络为中心的部队,能够在前沿部署态势下迅速采取军事行动,制止冲突、遏制并挫败对手。其中“,以网络为中心的部队”就是要求美军在未来作战中实现网络中心战(NCW),即把信息时代的发展成果应用于军事作战领域,加快信息处理速度,实现美军在全球所有作战层面的信息共享。在战术层面,网络中心战可以作如下理解:一个作战平台上的传感器为另一个作战平台上的武器提供目标信息,为达成战术目的而创建战术网络;作战平台既可以是卫星,也可以是有人或无人驾驶的车辆、飞机、舰船等。而美军的… 相似文献
107.
近年来,移动Ad Hoc网络(Mobile Ad Hoc Network,MANET)以其组网灵活性强、支持移动性、易于迅速展开、系统整体抗毁能力强、系统成本低等优点,成为通信领域中的一个热点。移动Ad Hoc网络的应用领域非常广泛,如搜寻与营救、灾难重建、移动办公、虚拟教室、传感器网络等。同时,移动Ad Hoc网络的诸多特性也符合现代战争对军事战术通信提出的许多新要求。若将移动Ad Hoc网络应用于军事战术通信建设中,无疑将会大大提升军队的信息化程度和整体战斗力水平。一、移动Ad Hoc网络概述(一)移动Ad Hoc网络的概念移动Ad Hoc网络是由一组无线移… 相似文献
108.
109.
油料装备信息接入和传输网络设计 总被引:1,自引:1,他引:0
在将油料装备从逻辑上划分为基础层、系统层、决策层3个层次的基础上,提出并设计了从基础层到系统层信息接入的网络方式,以及系统层到决策层信息传输的联网形式,从而为油料装备信息化提供了一个可行的网络解决方案。 相似文献
110.
提出了一个基于可信度方法的网络安全性分析模型。该模型在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入可信度因子,通过不确定推理对主机和网络的安全性进行分析。该模型能综合考虑诸多因素,有效处理安全性分析中的不确定知识。 相似文献