首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10947篇
  免费   1492篇
  国内免费   1160篇
工业技术   13599篇
  2024年   10篇
  2023年   64篇
  2022年   119篇
  2021年   139篇
  2020年   169篇
  2019年   141篇
  2018年   176篇
  2017年   249篇
  2016年   282篇
  2015年   410篇
  2014年   701篇
  2013年   668篇
  2012年   958篇
  2011年   1024篇
  2010年   885篇
  2009年   850篇
  2008年   974篇
  2007年   1183篇
  2006年   872篇
  2005年   867篇
  2004年   681篇
  2003年   604篇
  2002年   437篇
  2001年   316篇
  2000年   227篇
  1999年   165篇
  1998年   99篇
  1997年   75篇
  1996年   59篇
  1995年   62篇
  1994年   34篇
  1993年   32篇
  1992年   25篇
  1991年   10篇
  1990年   8篇
  1989年   6篇
  1988年   3篇
  1987年   2篇
  1986年   2篇
  1985年   3篇
  1984年   2篇
  1983年   2篇
  1982年   3篇
  1981年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
We study an Adaptive Window Protocol (AWP) with general increase and decrease profiles in the presence of window dependent random losses. We derive a steady-state Kolmogorov equation, and then obtain its solution in analytic form for particular TCP versions proposed for high speed networks, such as Scalable TCP and HighSpeed TCP. We also relate window evolution under an AWP to workload process in queueing systems; this observation gives us a way to compare various AWP protocols.  相似文献   
22.
23.
如何对接入网络的用户进行身份认证、授予相应权限并进行计费,是卫星移动通信系统网络管理需解决的重要问题。简要介绍认证、授权、计费(AAA)的基本概念,分析Diameter协议框架、协议原理以及协议应用于网络接入的特点。阐述协议中包含的各种应用,给出Diameter NASREQ应用的一种系统模型。重点研究Diameter NASREQ协议在卫星移动通信系统中的应用,详述应用中客户机和服务器中各模块的功能和工作原理。通过分析,说明该应用的可行性及有效性。  相似文献   
24.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   
25.
IPv6和基于IPv6的网络设计   总被引:2,自引:0,他引:2  
对IPv6协议的主要内容进行了简要介绍,并针对IPv6的特点对基于IPv6的网络设计进行了探讨。  相似文献   
26.
封翔  毕光国 《数字通信》1998,25(1):12-14,37
分析了OSI参考模型和B-ISDN协议参考模型之间的关系,为B-ISDN与以OSI为标准的数据网的互联打下了基础。  相似文献   
27.
We have devised a new scheme for coding designers' cognitive actions from video/audio design protocols. Designers' actions are coded into four cognitive levels; physical, perceptual, functional and conceptual. Relations between actions belonging to different levels, such as dependencies and triggering relations, are also coded. The present scheme has two benefits. First, we found that design actions are definable in a systematic way using the vocabulary of the scheme, and thus a designer's cognitive behaviours in each of local design stages is represented as a structure composed of defined primitive actions. This is expected to lay the foundation for microscopic analyses of how particular types of actions contribute to the formation of key design ideas. Second, this scheme is suitable for macroscopic analyses of how designers cognitively interact with their own sketches. We examined, for a practising architect, the ways in which drawing, inspection of drawings, perception, and functional thoughts correlated with one another in his design process. The findings suggest that design sketches serve not only as external memory or as a provider of visual cues for association of non-visual information, but also as a physical setting in which design thoughts are constructed on the fly.  相似文献   
28.
汪芸  顾冠群 《电信科学》1996,12(12):51-54
本文通过对IPv6和IPv4协议的比较,讨论了新一代国际互联网通信协议IPv6的特点,新增加的功能,并指出IPv6协议的颁布对现有技术的影响和相应对策。  相似文献   
29.
首先对链路管理协议中链路连通性验证功能进行了系统地分析,详细描述了其实现过程,然后对比性地讨论了链路连通性验证在SDH/SONET和DWDM网络中的修正和扩展.  相似文献   
30.
目前SET协议在电子商务交易中应用越来越广泛,因此,对SET协议的安全性的要求就越来越高。论文在SET协议的交易流程基础上,分析了其安全机制采用的技术和优点,指出了SET协议安全性存在的一些问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号