首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3081篇
  免费   596篇
  国内免费   512篇
电工技术   96篇
综合类   394篇
化学工业   12篇
金属工艺   3篇
机械仪表   20篇
建筑科学   17篇
矿业工程   19篇
能源动力   2篇
轻工业   6篇
水利工程   4篇
石油天然气   3篇
武器工业   6篇
无线电   1173篇
一般工业技术   34篇
冶金工业   36篇
原子能技术   2篇
自动化技术   2362篇
  2024年   19篇
  2023年   42篇
  2022年   58篇
  2021年   60篇
  2020年   90篇
  2019年   57篇
  2018年   65篇
  2017年   78篇
  2016年   80篇
  2015年   116篇
  2014年   176篇
  2013年   157篇
  2012年   250篇
  2011年   281篇
  2010年   232篇
  2009年   277篇
  2008年   320篇
  2007年   350篇
  2006年   292篇
  2005年   293篇
  2004年   252篇
  2003年   215篇
  2002年   141篇
  2001年   122篇
  2000年   71篇
  1999年   35篇
  1998年   18篇
  1997年   15篇
  1996年   10篇
  1995年   5篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
  1990年   1篇
  1988年   2篇
  1987年   1篇
  1985年   2篇
  1984年   2篇
  1981年   1篇
排序方式: 共有4189条查询结果,搜索用时 15 毫秒
1.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。  相似文献   
2.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
3.
提出一种视频点播系统传送数据的结构,结合单播与群播两种数据传送的方法,通过动态改变群播与单播的频道分配比例,让大部分的使用者无需等待即可开始观看影片,进而减少整体使用者的等待时间.  相似文献   
4.
IKE协议的安全性分析   总被引:1,自引:0,他引:1  
袁鑫  何大可 《通信技术》2003,(11):103-105
在简略介绍IKE协议RFC2409工作机制的基础上,对协议现有的安全问题进行了分析,并针对协议阶段1中主模式与积极模式下身份保护存在的问题提出了协议修改建议,对阶段1中安全联盟建立的可靠性进行了探讨以加强协议抵御DoS攻击的能力。  相似文献   
5.
数字电视的条件接收系统   总被引:1,自引:0,他引:1  
数字电视的兴起使人们能够欣赏到高质量的电视节目,伴随数字电视的成熟,条件接收系统(CAS)得到很好的发展。主要介绍数字电视条件接收系统相关技术的发展、基本功能、安全机制、工作原理及其安全性要求。  相似文献   
6.
一种支持QoS的拓扑自适应动态组播路由算法   总被引:3,自引:0,他引:3  
YAM、QoSMIC、DSDMR等一类支持QoS的动态组播路由算法允许组播成员动态地加入和离开,同时为接收方提供多个可选择的组播接入路径,以满足不同应用的QoS需求。但这些算法普遍存在控制信令开销大和结点加入时延长,可扩展性不好等问题。本文在分析这些算法的基础上,提出改进的支持QoS的动态组播路由算法,即拓扑自适应动态组播路由(Topology Adaptive Dynamic Multicast Routing,TADMR)算法。该算法避免了以往算法中大部分盲目的路径搜索,并使结点加入时延不再受限于固定的等待时钟,而与网络拓扑相自适应。性能分析和仿真结果表明,该算法具有较低的控制信令开销和结点加入时延,适用于各种网络规模和群组规模,具有良好的可扩展性。  相似文献   
7.
In this work, we study dynamic provisioning of multicast sessions in a wavelength-routed sparse splitting capable WDM network with an arbitrary mesh topology where the network consists of nodes with full, partial, or no wavelength conversion capabilities and a node can be a tap-and-continue (TaC) node or a splitting and delivery (SaD) node. The objectives are to minimize the network resources in terms of wavelength-links used by each session and to reduce the multicast session blocking probability. The problem is to route the multicast session from each source to the members of every multicast session, and to assign an appropriate wavelength to each link used by the session. We propose an efficient online algorithm for dynamic multicast session provisioning. To evaluate the proposed algorithm, we apply the integer linear programming (ILP) optimization tool on a per multicast session basis to solve off-line the optimal routing and wavelength assignment given a multicast session and the current network topology as well as its residual network resource information. We formulate the per session multicast routing and wavelength assignment problem as an ILP. With this ILP formulation, the multicast session blocking probability or success probability can then be estimated based on solving a series of ILPs off-line. We have evaluated the effectiveness of the proposed online algorithm via simulation in terms of session blocking probability and network resources used by a session. Simulation results indicate that our proposed computationally efficient online algorithm performs well even when a fraction of the nodes are SaD nodes.  相似文献   
8.
ATM局域网仿真体系结构的研究   总被引:4,自引:0,他引:4  
本文在简要叙述了基于ATM技术进行局域网仿真的原理后,对局域网仿真体系结构作了一些探讨。考虑的重点是无连接服务和群播功能的实现  相似文献   
9.
In this paper, a simple image secure communication scheme based on the chaotic Chebyshev map and chaos synchronization is proposed. The scheme relies on the excellent correlation property of chaotic sequences, which is very desirable for secure image communication. The results obtained by computer simulation indicate that the transmitted source image can be correctly and reliably recovered using the proposed scheme, even through a noisy channel. Notably, the scheme possesses relatively high security and can be easily implemented. Moreover, the quality of the recovered image is satisfactory, quantified by such common criteria as the bit‐error rate performance. Copyright © 2004 John Wiley & Sons, Ltd.  相似文献   
10.
The development of future mobile networks will be driven, in large part, by content and web based services. In this paper, we examine several performance, scalability and architectural challenges faced by future mobile web applications and how advanced mobile content delivery techniques can address these challenges. We review existing content delivery using a taxonomy that consists of three categories: network scaling, end system acceleration, and content and protocol optimization. While wireline content delivery focuses on network and server scalability, mobile content delivery will likely benefit most from optimizing radio link usage. We also present our ongoing work in this area, which extends the functionality of edge caching to the terminal, uses user interest correlation information to maintain low terminal power consumption and adds a new dimension to radio resource management. This revised version was published online in August 2006 with corrections to the Cover Date.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号