全文获取类型
收费全文 | 1902篇 |
免费 | 166篇 |
国内免费 | 88篇 |
出版年
2024年 | 12篇 |
2023年 | 48篇 |
2022年 | 41篇 |
2021年 | 50篇 |
2020年 | 88篇 |
2019年 | 54篇 |
2018年 | 9篇 |
2017年 | 44篇 |
2016年 | 85篇 |
2015年 | 61篇 |
2014年 | 179篇 |
2013年 | 154篇 |
2012年 | 176篇 |
2011年 | 124篇 |
2010年 | 122篇 |
2009年 | 117篇 |
2008年 | 112篇 |
2007年 | 119篇 |
2006年 | 79篇 |
2005年 | 73篇 |
2004年 | 67篇 |
2003年 | 63篇 |
2002年 | 70篇 |
2001年 | 62篇 |
2000年 | 29篇 |
1999年 | 21篇 |
1998年 | 25篇 |
1997年 | 18篇 |
1996年 | 12篇 |
1995年 | 15篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 5篇 |
排序方式: 共有2156条查询结果,搜索用时 940 毫秒
971.
搜索交互网络中的最短路径是研究网络结构的重要内容,在常见的Dijkstr和Floyd算法中,只能获取一条最短路径.在交互网络上任意节点对之间的最短路径不止一条的情况下,运用Floyd算法对已知加权交互网络的最短路径进行求解,对获得最短路径后的每一个节点对,在其中插入已知交互网络中的其余所有节点,并计算此时的节点对之间的... 相似文献
972.
日前网络上流传的所谓中国第五代隐身战斗机的照片和视频刺激了不少人的神经。在国内,无数关心祖国航空事业和国防建设的人为之振奋,纷纷在网络上发帖留言竞相庆贺;与之相对,一些外媒则再次祭起"中国威胁论"的陈词滥调,开始表达各种异样的“关注”和“忧虑”。 相似文献
973.
974.
975.
976.
977.
将引入权重的门限秘密共享方案与基于身份的签名方案相结合,针对海上舰艇编队网络通信簇结构提出了一个Ad Hoc网络信任模型.在模型中,系统自身完成密钥对的分发,所有簇首共享系统私钥.任意t份系统私钥分量就可恢复出系统私钥,完成编队成员的身份认证.系统周期更新密钥,可有效防御恶意攻击. 相似文献
978.
网络信息体系信息架构与流程挖掘均是近些年新兴研究热点,通过对二者性质与特点分析,落脚于信息架构信息活动视角下的信息活动流程模型,分析信息活动与业务流程活动的区别与联系,研究新技术到新的应用领域的技术可行性,提出面向网络信息体系信息架构的流程挖掘方法研究技术框架,为信息架构的验证与优化问题提供了解决新思路. 相似文献
979.
WAP(WirelessApplicationProtocol)是由一系列协议组成;用来标准化无线通信设备。也可用于Internet访问,包括e—mail,WWW,Newsgroups和IRC(InternetRelayChat)。 相似文献
980.
为发展反潜作战、潜艇作战装备及理论,对平台中心反潜战中的特点和问题进行了研究。介绍了美军网络中心反潜战中的反潜战网络组成,探讨了反潜战网络的基本功能、各子网络的关联和网络中心反潜战对潜艇作战的威胁。 相似文献