全文获取类型
收费全文 | 1957篇 |
免费 | 221篇 |
国内免费 | 309篇 |
专业分类
电工技术 | 66篇 |
技术理论 | 1篇 |
综合类 | 132篇 |
化学工业 | 16篇 |
金属工艺 | 7篇 |
机械仪表 | 99篇 |
建筑科学 | 27篇 |
矿业工程 | 7篇 |
能源动力 | 36篇 |
轻工业 | 6篇 |
水利工程 | 3篇 |
石油天然气 | 3篇 |
武器工业 | 3篇 |
无线电 | 386篇 |
一般工业技术 | 22篇 |
冶金工业 | 6篇 |
原子能技术 | 4篇 |
自动化技术 | 1663篇 |
出版年
2023年 | 4篇 |
2022年 | 9篇 |
2021年 | 12篇 |
2020年 | 11篇 |
2019年 | 8篇 |
2018年 | 17篇 |
2017年 | 13篇 |
2016年 | 17篇 |
2015年 | 35篇 |
2014年 | 79篇 |
2013年 | 97篇 |
2012年 | 129篇 |
2011年 | 171篇 |
2010年 | 156篇 |
2009年 | 127篇 |
2008年 | 177篇 |
2007年 | 217篇 |
2006年 | 193篇 |
2005年 | 222篇 |
2004年 | 164篇 |
2003年 | 160篇 |
2002年 | 145篇 |
2001年 | 85篇 |
2000年 | 74篇 |
1999年 | 29篇 |
1998年 | 30篇 |
1997年 | 25篇 |
1996年 | 25篇 |
1995年 | 16篇 |
1994年 | 10篇 |
1993年 | 10篇 |
1992年 | 6篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有2487条查询结果,搜索用时 15 毫秒
1.
2.
《Computer Languages, Systems and Structures》2014,40(3-4):137-154
It is well-known that the Dolev–Yao adversary is a powerful adversary. Besides acting as the network, intercepting, decomposing, composing and sending messages, he can remember as much information as he needs. That is, his memory is unbounded. We recently proposed a weaker Dolev–Yao like adversary, which also acts as the network, but whose memory is bounded. We showed that this Bounded Memory Dolev–Yao adversary, when given enough memory, can carry out many existing protocol anomalies. In particular, the known anomalies arise for bounded memory protocols, where although the total number of sessions is unbounded, there are only a bounded number of concurrent sessions and the honest participants of the protocol cannot remember an unbounded number of facts or an unbounded number of nonces at a time. This led us to the question of whether it is possible to infer an upper-bound on the memory required by the Dolev–Yao adversary to carry out an anomaly from the memory restrictions of the bounded protocol. This paper answers this question negatively (Theorem 8). 相似文献
3.
This paper presents the first IEEE 802.16m medium access control (MAC) protocol module embedded in the network simulator version 3 (ns-3). The designed module provides a validation tool for researchers to verify simulated results related to the IEEE 802.16m. This module supports the basic MAC functions which includes an initial ranging (IR) function; four types of bandwidth request (BR) procedures; five types of standard-specified quality-of-service (QoS); a QoS-based transmission scheduler; an adaptive modulation and coding (AMC) selection function; a physical (PHY) layer with a channel propagation model. The designed module provides modification flexibility to adapt to other simulation modules. Various scenarios are simulated to show the capacity of the implemented IEEE 802.16m module in details. Results of different types of traffic are tested with the path loss effect on transmission to visualize the numeric capability of the module. 相似文献
4.
付学 《计算机光盘软件与应用》2012,(4):193-194
计算机节能是节能减排的一项举措,通过编制程序来获取目的计算机的活动性,有效的掌握计算机开机情况。 相似文献
5.
该文主要阐述在FPGA(Field—Programmable Gate Array)内千兆以太网协议数据流帧的生成、编码、组帧、解帧及协议帧分析,详细地阐述了BCM5421和FPGA组合的硬件设计技术、协议发生的FPGA设计技术、协议解码、过滤、性能分析的FPGA设计技术等关键技术的实现途径。 相似文献
6.
7.
通过研究和分析Femto与核心网之间的信令协议,探讨了由于不同厂家对3GPP协议中描述理解的不同而造成的设备兼容性问题,并提出了切实可行的故障定位及处理方法,为解决类似问题提供了思路。 相似文献
8.
移动互联网的发展对多方会议的信令系统提出更高要求,分布式多方会议系统适合于面向组的各种协同应用,封闭型会议环境下的此类应用尤为复杂。文章基于扩展SIP协议,设计和实现了一种适合于封闭型环境的分布式多方会议信令系统,并验证其良好的性能。 相似文献
9.
设计和实现了一个NIDS模型中检测引擎模块,并且在Linux系统下实现了其功能,采用一种新的基于协议分析的检测算法.提高了检测能力,减少了漏报率. 相似文献
10.
Cecília A.C. César Solon V. Carvalho 《International Journal of Communication Systems》2015,28(5):910-927
The IEEE 802.16 standard for wireless broadband networks includes the mesh mode in its specifications, where network nodes interact to deliver packets from a client to a remote destination through intermediate nodes. This paper presents a study of the capacity of IEEE 802.16 wireless networks in mesh mode by using M/G/1/L queuing model that represents each network node by incorporating the features of the standard in order to calculate the average delay and throughput in the node. An iterative method integrates the calculation results at each node, obtaining the end‐to‐end delay from any node of the mesh to the Base Station. Because of multiple hops, a node far from the Base Station may have its flows damaged. To minimize this problem, we propose a criterion for a fair distribution of resources. We show the numerical results of the model which indicate a good fit when compared with simulation results. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献