全文获取类型
收费全文 | 715篇 |
免费 | 167篇 |
国内免费 | 97篇 |
学科分类
工业技术 | 979篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 14篇 |
2021年 | 19篇 |
2020年 | 21篇 |
2019年 | 21篇 |
2018年 | 20篇 |
2017年 | 15篇 |
2016年 | 23篇 |
2015年 | 25篇 |
2014年 | 56篇 |
2013年 | 51篇 |
2012年 | 81篇 |
2011年 | 84篇 |
2010年 | 69篇 |
2009年 | 67篇 |
2008年 | 78篇 |
2007年 | 83篇 |
2006年 | 57篇 |
2005年 | 57篇 |
2004年 | 41篇 |
2003年 | 32篇 |
2002年 | 13篇 |
2001年 | 8篇 |
2000年 | 9篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有979条查询结果,搜索用时 31 毫秒
51.
52.
53.
54.
55.
Amit GaurAuthor Vitae Abhinav PrakashAuthor VitaeSaugat JoshiAuthor Vitae Dharma P. Agrawal 《Journal of Parallel and Distributed Computing》2010
The varying degree of mobility of Mesh Clients has provided much more flexibility in Wireless Mesh Networks, and establishing an Authentic Association among entities is a non-trivial problem. In this paper, we introduce a Polynomial Based scheme which provides pair-wise connectivity, low communication, marginal storage overhead and high scalability while making on the fly Authentic Association feasible. The proposed scheme is also observed to be resilient against both traffic analysis and node capture attacks. 相似文献
56.
随着信息化的普及,如何高效地管理网络内部微机的软件显得比较重要。主要讨论如何应用组策略来部署和管理软件。其中包括如何实现对域中成员的软件自动安装问题、对软件的自动升级问题、对软件的自动删除问题以及如何限制软件的运行等等。 相似文献
57.
近年来,网络编码以其巧妙的思想展现出生机勃勃的应用前景,但是安全问题一直是其在网络中大规模应用的最大障碍.本文分析了网络编码中存在的特有的ACK类攻击,给出了针对该类攻击的基于典型集和哈希函数以及马尔可夫模型的防御方法,并利用数据挖掘的方法获得了典型集的元素组成,同时分析了TCP流中ACK状态数的分布,展望了网络编码的发展方向. 相似文献
58.
59.
提出一种安全结构化对等网络的节点信誉管理机制。使用全局储存方式保存信誉度信息,将文件信誉与节点信誉相结合,避免恶意节点通过修改标识符伪装友好节点的行为。对文件共享系统中的基本操作过程进行分析。在各种节点行为下进行模拟实验,结果证明了该信誉管理机制的有效性。 相似文献
60.