首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1957篇
  免费   221篇
  国内免费   309篇
工业技术   2487篇
  2023年   4篇
  2022年   9篇
  2021年   12篇
  2020年   11篇
  2019年   8篇
  2018年   17篇
  2017年   13篇
  2016年   17篇
  2015年   35篇
  2014年   79篇
  2013年   97篇
  2012年   129篇
  2011年   171篇
  2010年   156篇
  2009年   127篇
  2008年   177篇
  2007年   217篇
  2006年   193篇
  2005年   222篇
  2004年   164篇
  2003年   160篇
  2002年   145篇
  2001年   85篇
  2000年   74篇
  1999年   29篇
  1998年   30篇
  1997年   25篇
  1996年   25篇
  1995年   16篇
  1994年   10篇
  1993年   10篇
  1992年   6篇
  1991年   2篇
  1990年   3篇
  1988年   4篇
  1987年   1篇
  1986年   3篇
  1981年   1篇
排序方式: 共有2487条查询结果,搜索用时 46 毫秒
991.
基于TICN语言的一致性测试原理和测试方法,针对TD-LTE终端协议一致性测试系统中无法实现个性化流程测试的问题,提出用户自主开发测试倒的方案。介绍了。TD-LTE终端一致性测试系统的软件结构。在此基础上重点研究了基于IBMRational Systems Tester、其他1rrCN工具、非TYCN语言和GUI的四种开发方案。通过仿真平台测试表明,个性化流程方案设计合理。  相似文献   
992.
In this paper we introduce an analytical model to calculate the performance of the wireless LAN MAC protocol – known as Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) – taking into consideration the random exponential back off algorithm. The effects of changing the arrival rates and the number of users on normalized throughput and packet delay are demonstrated Furthermore, the effects of varying the back-off algorithm parameters – such as the number of retrials on a packet transmission before discarding it – on the throughput and delay are investigated.  相似文献   
993.
王雷  史金伟 《供用电》2012,29(4):52-53,76
结合浙江省电力调度主站对变电站设备进行程序化控制的需求,对IEC 104规约进行扩展应用.分析了IEC 104规约控制功能的应用现状,以及目前已有的程序化控制在IEC 104规约应用中存在的问题,提出了IEC 104规约中对程序化控制过程状态的扩展定义和IEC 104规约中程序化控制的功能扩展与操作流程,最后介绍了IEC 104规约中程序化控制在浙江省电力调度主站的良好应用效果.  相似文献   
994.
网络和串口交互接口设备的实现   总被引:3,自引:3,他引:0       下载免费PDF全文
主要研究了网络和串口交互设备的软硬件实现方法。首先介绍了实现网络和串口交互设备的意义,随后介绍了基于51单片机的网络和串口设备硬件设计;在分析了TCP/IP软件结构的基础上,详细地分析数据处理过程中的问题.并提出了解决方法。  相似文献   
995.
会话初始协议安全认证机制的分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
赵跃华  刘申君 《计算机工程》2011,37(20):114-116
通过分析会话初始协议相关认证机制,指出认证中可能存在的安全威胁,如离线密钥猜测攻击和Denning-Sacco攻击。针对安全漏洞提出一种结合椭圆曲线密码的改进认证机制。安全性分析表明,改进的认证机制在提供客户端和服务器间双向认证的同时,能够完成会话密钥传递,确保认证的时效性,有效抵御离线密钥猜测攻击和Denning-Sacco攻击。  相似文献   
996.
Emissions trading beyond Europe: Linking schemes in a post-Kyoto world   总被引:3,自引:0,他引:3  
Niels Anger   《Energy Economics》2008,30(4):2028-2049
This paper assesses the economic impacts of linking the EU emissions trading scheme (ETS) to emerging schemes beyond Europe in the presence of a post-Kyoto agreement in 2020. Numerical simulations with a multi-country equilibrium model of the global carbon market show that linking the European ETS induces only minor economic benefits. As trading is restricted to energy-intensive companies that are assigned high initial emissions, the major compliance burden is carried by the non-trading industries excluded from the linked ETS. In the presence of parallel government trading under a post-Kyoto Protocol, the burden of the excluded sectors can be substantially alleviated by international permit trade at the country level. However, the parallel carbon markets of linked ETS companies and post-Kyoto governments are still separated here. From an efficiency perspective, the most desirable future climate policy regime is thus represented by a joint trading system facilitating international emissions trading between ETS companies and post-Kyoto governments. While the Clean Development Mechanism is not able to attenuate the inefficiencies within linked ETS, in a parallel or joint trading regime the economy-wide access to project-based abatement options in developing countries induces large additional cost-savings.  相似文献   
997.
针对SIP解析器的攻击与防范   总被引:1,自引:0,他引:1       下载免费PDF全文
SIP消息的某些头字段会增加消息解析的复杂度.该文分析针对SIP解析器的攻击原理及其攻击过程,通过采用发现SIP目标机的能力、构造畸形消息、对SIP目标机发起攻击的方法,对该攻击进行模拟实验.对实验结果进行统计分析,可以看出被攻击的目标机平均的处理请求时延在35 s以下,最大时延可达到160 s.针对该类攻击给出了防范措施.  相似文献   
998.
This paper experimentally examines the effects of domain complexity on the quality of knowledge acquired and the efficiency with which knowledge acquisition (KA) is accomplished. The experiment is performed using two of the most prominent KA methods: unstructured interviews and protocol analysis. One contribution of the research is that it employs an experimental strategy that pays particular attention to addressing problematic issues of measurement and control. The experimental results indicate that domain complexity strongly influences the quality of knowledge acquired when protocol analysis is used for KA. While finding the other hypotheses to be inconclusive, some interesting trends were also identified regarding the quality and efficiency of knowledge acquisition methods.  相似文献   
999.
本文主要介绍了蓝牙无线通信技术和在蓝牙设备之间实现信息交换的基本方法,并实现了一种借助Bluecove类库,通过OBEX协议进行信息发布的应用系统。  相似文献   
1000.
Protocol narrations are widely used in security as semi-formal notations to specify conversations between roles. We define a translation from a protocol narration to the sequences of operations to be performed by each role. Unlike previous works, we reduce this compilation process to well-known decision problems in formal protocol analysis. This allows one to define a natural notion of prudent translation and to reuse many known results from the literature in order to cover more crypto-primitives. In particular this work is the first one to show how to compile protocols parameterised by the properties of the available operations.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号