全文获取类型
收费全文 | 1989篇 |
免费 | 174篇 |
国内免费 | 171篇 |
出版年
2024年 | 18篇 |
2023年 | 65篇 |
2022年 | 58篇 |
2021年 | 66篇 |
2020年 | 104篇 |
2019年 | 55篇 |
2018年 | 15篇 |
2017年 | 47篇 |
2016年 | 82篇 |
2015年 | 64篇 |
2014年 | 171篇 |
2013年 | 161篇 |
2012年 | 181篇 |
2011年 | 129篇 |
2010年 | 134篇 |
2009年 | 119篇 |
2008年 | 115篇 |
2007年 | 112篇 |
2006年 | 84篇 |
2005年 | 83篇 |
2004年 | 72篇 |
2003年 | 73篇 |
2002年 | 79篇 |
2001年 | 71篇 |
2000年 | 35篇 |
1999年 | 20篇 |
1998年 | 28篇 |
1997年 | 27篇 |
1996年 | 13篇 |
1995年 | 15篇 |
1994年 | 8篇 |
1993年 | 5篇 |
1992年 | 6篇 |
1991年 | 6篇 |
1990年 | 6篇 |
1989年 | 7篇 |
排序方式: 共有2334条查询结果,搜索用时 15 毫秒
111.
概念层次网络中对偶性设计 总被引:1,自引:0,他引:1
首先对概念层次网络(HNC)理论作简要说明,然后根据HNC中层符号个性化设计理论给出对偶性设计方案,和偶性的具体表现,并给出对偶性概念具体表现的注解。 相似文献
112.
通常在WindowsNT系统中安装两块网卡,它们分别有不同的物理地址和IP地址。但在对网络通信可靠性要求高的系统中,需要对网卡进行双冗余备份,一块网卡正常工作,另一块网卡备份。当正常通信的网卡或线路出现故障时能自动地切换到备份网卡。双冗余网卡不同于双网卡,它只能有一个物理地址,一个IP地址,且某个时刻只能有一块网卡工作。本文论述了在WindowsNT系统下如何实现双网卡冗余备份技术。 相似文献
113.
本文针对野战通信网络拓扑复杂并随战场环境发生变化的特点,提出了综合权衡网络可靠性和网络代价的组网方法,并分析了不同业务对通信网性能的影响,给出了实用方法。 相似文献
114.
本文根据抗干扰通信网的特点尝试性地归纳了网络抗干扰的含义和主要内容,并提出采用可靠性分析方法初步建立网络分析模型,仿真结果表明,这种分析方法对定量评价网络干扰能力是可行的,在一定程度上有益网络抗干扰的进一步研究。 相似文献
115.
随着大规模分子相互作用数据的不断涌现,生物学网络方面的研究正日益得到重视.代谢网络处于生物体的功能执行阶段,其结构组成方式不仅反映了生物体的功能构成,也直接影响代谢工程中的途径分析和研究.作为代谢网络研究的重要环节,实现网络的合理分解不仅对于基因组范围内分子网络的结构和功能研究具有重要意义,也是代谢工程的途径分析和优化得以顺利进行的前提之一.在回顾代谢网络宏观结构和拓扑特征研究成果的基础上,通过对现有分解方法的深入分析,指出缺乏合理且有针对性的模型评估准则是目前网络分解研究中亟待解决的问题之一.今后的研究趋势在于如何整合更多的信息和发展更先进的分析方法,建立更合理的模型,并进一步拓展网络分解的应用范围. 相似文献
116.
随着信息技术的发展和智能手机在军营的放开,网络已经深深地融入军营生活,电脑、手机等网络终端成为官兵了解世界、休闲娱乐、联络交流的必需品。要引导官兵认清网络安全的现状、存在的问题,真正筑牢网络防间保密防线。 相似文献
117.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献
118.
近年来,随着智能移动终端和互联网技术的结合,上网变得十分便利。网民数量激增的同时,网络谣言层出不穷,给社会安全与稳定造成不良影响。文章从心理学角度深入分析助推网络谣言的原因,并基于心理规律提出网络谣言的管控措施。 相似文献
119.
互联网的发展加速了权力分散,对我国的国家安全尤其是文化安全维护提出了新的问题。当前,我国社会进入新时代发展阶段,社会主要矛盾发生重要变化。与互联网尤其是网络文化安全有关的风险和挑战不断增多,互联网已经成为文化安全斗争的主战场。如何直面挑战,着力维护网络文化安全,提出队伍建设、舆论阵地和平台建设、维护手段、思维和素养、机制和法规建设的对策方法。 相似文献
120.