首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1957篇
  免费   221篇
  国内免费   309篇
电工技术   66篇
技术理论   1篇
综合类   132篇
化学工业   16篇
金属工艺   7篇
机械仪表   99篇
建筑科学   27篇
矿业工程   7篇
能源动力   36篇
轻工业   6篇
水利工程   3篇
石油天然气   3篇
武器工业   3篇
无线电   386篇
一般工业技术   22篇
冶金工业   6篇
原子能技术   4篇
自动化技术   1663篇
  2023年   4篇
  2022年   9篇
  2021年   12篇
  2020年   11篇
  2019年   8篇
  2018年   17篇
  2017年   13篇
  2016年   17篇
  2015年   35篇
  2014年   79篇
  2013年   97篇
  2012年   129篇
  2011年   171篇
  2010年   156篇
  2009年   127篇
  2008年   177篇
  2007年   217篇
  2006年   193篇
  2005年   222篇
  2004年   164篇
  2003年   160篇
  2002年   145篇
  2001年   85篇
  2000年   74篇
  1999年   29篇
  1998年   30篇
  1997年   25篇
  1996年   25篇
  1995年   16篇
  1994年   10篇
  1993年   10篇
  1992年   6篇
  1991年   2篇
  1990年   3篇
  1988年   4篇
  1987年   1篇
  1986年   3篇
  1981年   1篇
排序方式: 共有2487条查询结果,搜索用时 15 毫秒
1.
2.
It is well-known that the Dolev–Yao adversary is a powerful adversary. Besides acting as the network, intercepting, decomposing, composing and sending messages, he can remember as much information as he needs. That is, his memory is unbounded. We recently proposed a weaker Dolev–Yao like adversary, which also acts as the network, but whose memory is bounded. We showed that this Bounded Memory Dolev–Yao adversary, when given enough memory, can carry out many existing protocol anomalies. In particular, the known anomalies arise for bounded memory protocols, where although the total number of sessions is unbounded, there are only a bounded number of concurrent sessions and the honest participants of the protocol cannot remember an unbounded number of facts or an unbounded number of nonces at a time. This led us to the question of whether it is possible to infer an upper-bound on the memory required by the Dolev–Yao adversary to carry out an anomaly from the memory restrictions of the bounded protocol. This paper answers this question negatively (Theorem 8).  相似文献   
3.
This paper presents the first IEEE 802.16m medium access control (MAC) protocol module embedded in the network simulator version 3 (ns-3). The designed module provides a validation tool for researchers to verify simulated results related to the IEEE 802.16m. This module supports the basic MAC functions which includes an initial ranging (IR) function; four types of bandwidth request (BR) procedures; five types of standard-specified quality-of-service (QoS); a QoS-based transmission scheduler; an adaptive modulation and coding (AMC) selection function; a physical (PHY) layer with a channel propagation model. The designed module provides modification flexibility to adapt to other simulation modules. Various scenarios are simulated to show the capacity of the implemented IEEE 802.16m module in details. Results of different types of traffic are tested with the path loss effect on transmission to visualize the numeric capability of the module.  相似文献   
4.
计算机节能是节能减排的一项举措,通过编制程序来获取目的计算机的活动性,有效的掌握计算机开机情况。  相似文献   
5.
该文主要阐述在FPGA(Field—Programmable Gate Array)内千兆以太网协议数据流帧的生成、编码、组帧、解帧及协议帧分析,详细地阐述了BCM5421和FPGA组合的硬件设计技术、协议发生的FPGA设计技术、协议解码、过滤、性能分析的FPGA设计技术等关键技术的实现途径。  相似文献   
6.
夏爱民  刘栋  张帆 《无线电工程》2011,41(8):4-5,34
随着互联网技术的迅猛发展,传输控制协议(TCP)传输面临越来越严重的拥塞问题。为了更深入了解拥塞现象发生的原因,设计有效的拥塞控制机制,基于着色Petri网性能评价理论,论述了TCP传输控制建模分析的方法,分析了拥塞发生中拥塞窗口和缓存队列的变化过程。在分析结果的基础上,提出了在设计拥塞机制时应综合考虑窗口大小和缓存大小,在控制发送速率的基础上,达到较好的带宽利用率。  相似文献   
7.
通过研究和分析Femto与核心网之间的信令协议,探讨了由于不同厂家对3GPP协议中描述理解的不同而造成的设备兼容性问题,并提出了切实可行的故障定位及处理方法,为解决类似问题提供了思路。  相似文献   
8.
移动互联网的发展对多方会议的信令系统提出更高要求,分布式多方会议系统适合于面向组的各种协同应用,封闭型会议环境下的此类应用尤为复杂。文章基于扩展SIP协议,设计和实现了一种适合于封闭型环境的分布式多方会议信令系统,并验证其良好的性能。  相似文献   
9.
设计和实现了一个NIDS模型中检测引擎模块,并且在Linux系统下实现了其功能,采用一种新的基于协议分析的检测算法.提高了检测能力,减少了漏报率.  相似文献   
10.
The IEEE 802.16 standard for wireless broadband networks includes the mesh mode in its specifications, where network nodes interact to deliver packets from a client to a remote destination through intermediate nodes. This paper presents a study of the capacity of IEEE 802.16 wireless networks in mesh mode by using M/G/1/L queuing model that represents each network node by incorporating the features of the standard in order to calculate the average delay and throughput in the node. An iterative method integrates the calculation results at each node, obtaining the end‐to‐end delay from any node of the mesh to the Base Station. Because of multiple hops, a node far from the Base Station may have its flows damaged. To minimize this problem, we propose a criterion for a fair distribution of resources. We show the numerical results of the model which indicate a good fit when compared with simulation results. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号