全文获取类型
收费全文 | 1957篇 |
免费 | 221篇 |
国内免费 | 309篇 |
学科分类
工业技术 | 2487篇 |
出版年
2023年 | 4篇 |
2022年 | 9篇 |
2021年 | 12篇 |
2020年 | 11篇 |
2019年 | 8篇 |
2018年 | 17篇 |
2017年 | 13篇 |
2016年 | 17篇 |
2015年 | 35篇 |
2014年 | 79篇 |
2013年 | 97篇 |
2012年 | 129篇 |
2011年 | 171篇 |
2010年 | 156篇 |
2009年 | 127篇 |
2008年 | 177篇 |
2007年 | 217篇 |
2006年 | 193篇 |
2005年 | 222篇 |
2004年 | 164篇 |
2003年 | 160篇 |
2002年 | 145篇 |
2001年 | 85篇 |
2000年 | 74篇 |
1999年 | 29篇 |
1998年 | 30篇 |
1997年 | 25篇 |
1996年 | 25篇 |
1995年 | 16篇 |
1994年 | 10篇 |
1993年 | 10篇 |
1992年 | 6篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有2487条查询结果,搜索用时 62 毫秒
31.
本文在与PSTN比较的基础上探讨了VOIP的基本原理,并给出了在现阶段实现VOIP的一个比较典型的应用方案,力求使读者对VOIP有一个基本通俗的了解。 相似文献
32.
IPv6技术是下一代互联网的核心技术。通过分析现有网络安全系统的基本原理,针对IPv6网络的特点,提出在IPv6环境下采用基于协议分析和模式匹配技术相结合的入侵检测系统架构。采用该系统架构能够更快、更有效地处理信息数据帧和连接,同时能够判断一个通信的实际内容及具体含义,具有抗躲避性强、系统资源占用小、检测速度高、误报率低的特点。 相似文献
33.
文章分析了在WAP环境下基于SET协议的移动支付的交易流程不满足商品原子性和确认发送原子性。当商家得到正确支付后,SET协议不能保证他一定会发货给持卡者,也不能保证发送的就是持卡者订购的商品。同时基于SET协议的安全性和不可否认性也存在着不足。基于这些局限性,本文通过对协议的改进,完善了移动支付的整个交易过程,切实保护了各方的利益。 相似文献
34.
本文针对当前AdHoc网络路由的特点,在AdHoc路由优化算法基础上提出一种改进的蚁群算法。该算法首先将影响蚁群算法性能的参数作为遗传算法中的染色体,通过迭代找出最优的参数组合,然后对区域节点采用动态邻域分解的同时进行并行优化计算,最后将各子区域进行邻域全局连接得到最优解,该算法体现"分而治之"的思想。实验仿真结果表明,改进算法有效地提高了网络传输性能和通信效率,在性能上较基本蚁群算法有更大的优势。 相似文献
35.
本文首先介绍了VoIP技术的研究和发展方向,通过分析VoIP的核心协议——SIP协议的安全问题和研究现状,说明VoIP安全性能的研究内容和现实意义,最后给出了本研究的发展方向。 相似文献
36.
随着下一代移动通信业务的发展,GPRS通信技术以其独特的优点得到了广泛的应用。针对供电企业管理自动化、网络化和信息一体化需求,通过采用一种GPRS通信网络的负荷管理系统架构,实现了基于GPRS技术的用电监控终端的设计。 相似文献
37.
沈庆伟 《安徽建筑工业学院学报》2009,17(6):90-95
介绍了无线 mesh网络(WMN)的结构、特点和应用,分析了无线mesh网络物理层、MAC层协议、路由协议、传输层协议和应用层协议的关键技术及国内外研究现状,介绍了跨层设计的一般原则和方法,最后展望WMN的发展和研究方向. 相似文献
38.
为避免可达性分析方法生成协议测试序列状态过程中爆炸问题的出现,提出了一种启发式探索协议状态格局空间的可执行测试序列生成算法. 该算法采用权值扩展有限状态机建模被测协议,以启发式状态格局探索策略替代传统的宽度优先搜索方式生成可执行协议测试序列;把协议可执行测试序列生成转化为在协议状态格局空间中探寻最小权值路径的问题. 实验数据表明,与宽度优先可达性分析方法相比,新算法具有较好的时空特性. 相似文献
39.
祝世海 《浙江水利水电专科学校学报》2009,21(2):32-34
采用VPN方式组网具有投资成本低、高带宽、高安全性以及灵活的可扩展性的优点.本文分析了基于IPSec协议的VPN网络的实现原理及优缺点,然后通过一个VPN服务器的组建实例,来说明如何通过VPN技术来进行水利信息传输.最后,如果用户对安全性有特殊要求,可以采用VPN网络中数据安全性的改进加密算法,以满足水利信息传输的安全需求. 相似文献
40.