首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3168篇
  免费   141篇
  国内免费   294篇
系统科学   372篇
丛书文集   81篇
教育与普及   5篇
现状及发展   12篇
综合类   3131篇
自然研究   2篇
  2024年   2篇
  2023年   11篇
  2022年   28篇
  2021年   31篇
  2020年   30篇
  2019年   30篇
  2018年   22篇
  2017年   60篇
  2016年   56篇
  2015年   96篇
  2014年   136篇
  2013年   143篇
  2012年   186篇
  2011年   206篇
  2010年   157篇
  2009年   216篇
  2008年   227篇
  2007年   345篇
  2006年   326篇
  2005年   259篇
  2004年   245篇
  2003年   211篇
  2002年   140篇
  2001年   112篇
  2000年   80篇
  1999年   60篇
  1998年   48篇
  1997年   30篇
  1996年   21篇
  1995年   15篇
  1994年   10篇
  1993年   13篇
  1992年   11篇
  1991年   10篇
  1990年   10篇
  1989年   6篇
  1988年   4篇
  1987年   6篇
  1986年   3篇
  1981年   1篇
排序方式: 共有3603条查询结果,搜索用时 15 毫秒
61.
介绍了数据网监控监测系统的工作原理、系统结构、完成的功能及对社会的意义.  相似文献   
62.
基于ATM网络IP的QoS的研究   总被引:2,自引:2,他引:0  
针对传统IPOA(IP(Internet Protocol) Over ATM)不保证任何QoS(Quality of Service)的问题,通过扩展IP数据头,提出了一种用户业务优先级方案.它可在ATM(Asynchronous Transfer Mode)交换虚通路SVC(Switched Virtual Circuit)上为IP(Internet Protocol)综合业务提供QoS,以获得更好的分组传送性能.与传统方案相比较,能够享有ATM网络提供的各种QoS的保证.  相似文献   
63.
基于TCP/IP协议的电源监控系统   总被引:2,自引:0,他引:2  
为完成以太网中对电源实施控制和实时监测,以AT89C2051单片机为控制核心,由C2000S-NET完成通信协议处理,研制了一种远程电源控制器,给出了基于TCP/IP(Transmission Control Protocol/Internet Protocol)协议的电源监控系统的设计与实现.通过该控制器可组成基于TCP/IP协议的以太网监控系统,达到异地监控电源的目的.实践证明,该监控系统性能稳定可靠,完全能满足实际需要.  相似文献   
64.
在赵玉兰的编译软件的基础上完成了对相同节点的合并;实现了对递归的处理;用两种方法实现了loop循环语句以及实现了多层次调用子程序的功能.此外,还对原编译软件的图形移动和图形扩展功能进行了完善.最后将由E-LOTOS描述后的部分RIP协议用该软件转化为GE-LOTOS.  相似文献   
65.
使用在TCP/UDP协议进行网络通信,会涉及IP地址、端口号、套接字、TCP/UDP协议等网络通信概念,而且TCP传输和UDP传输的编程模式是不同的,对网络通信概念进行了封装,实现了一个网络通信透明传输服务系统,且TCP传输和UDP传输具有相同的编程模式.使用表明,用户无需了解网络通信概念,即可使用该系统进行通信编程,...  相似文献   
66.
The successful rate of transmission coordination of opportunistic routing (OR) is analyzed systematically,and then two efficient transmission coordination mechanisms (TCMs) are proposed for OR:a batch sliding window-based TCM and a bit map-based TCM,to reduce the total number of packet transmissions and improve end-to-end throughput for OR.The batch sliding window-based TCM avoids the oscillation of the successful rate of transmission coordination by transmitting packets in continuous batch mode so as to improve the average successful rate of transmission coordination efficiently,while the bit map-based TCM improves end-to-end throughput of OR by reducing the overhead of transmission coordination.Exhaustive simulations show that the average end-to-end throughput gains of the two proposed TCMs are 15.4% and 6.4% over the batch map-based TCM,respectively.  相似文献   
67.
68.
Wireless sensor networks are envisioned to be an integral part of cyber-physical systems,yet wireless networks are inherently dynamic and come with various uncertainties.One such uncertainty is wireless communication itself which assumes complex spatial and temporal dynamics.For dependable and predictable performance,therefore,link estimation has become a basic element of wireless network routing.Several approaches using broadcast beacons and/or unicast MAC feedback have been proposed in the past years,but ...  相似文献   
69.
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance.  相似文献   
70.
从认证和数据加密两个角度研究了iSCSI的安全性,分析了SSH安全机制对iSCSI存储系统的性能影响,并对Rsync算法进行改进,在此基础上提供了IP层和上层协议的iSCSI安全;使用IOmeter进行性能测试,并对iSCSI在2种安全机制下的性能测试结果进行分析.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号