首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   200篇
  免费   2篇
系统科学   3篇
丛书文集   1篇
教育与普及   15篇
理论与方法论   4篇
现状及发展   1篇
研究方法   15篇
综合类   163篇
  2023年   1篇
  2022年   1篇
  2019年   2篇
  2018年   2篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   8篇
  2011年   14篇
  2010年   7篇
  2009年   15篇
  2008年   13篇
  2007年   27篇
  2006年   13篇
  2005年   13篇
  2004年   17篇
  2003年   22篇
  2002年   12篇
  2001年   6篇
  2000年   7篇
  1999年   2篇
  1998年   1篇
  1995年   1篇
  1994年   3篇
  1993年   2篇
  1991年   3篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
  1982年   1篇
排序方式: 共有202条查询结果,搜索用时 156 毫秒
11.
高速网络芯片测试方法研究   总被引:2,自引:0,他引:2  
针对网络芯片测试方法研究不多的现状,该文在描述测试概念和抽象测试结构的基础上,根据测试系统中控制观察点的位置,给出了5种网络芯片抽象测试方法,即:集中测试法,分布测试法,远程测试法,穿越测试法和回绕测试法。利用这些测试方法,对用于核心路由器高速接口卡上的OC-48cPOS(packetoverSONET)芯片进行了功能、互操作和性能测试,并分析了测试结果。测试实践表明,这些抽象测试方法能够满足网络芯片测试的需求。  相似文献   
12.
13.
论述了晋城市综合馆的工程概况及结构形式,分析了该工程结构设计、节点设计的亮点,并谈了自己的一些体会。  相似文献   
14.
如何有效的实现网络资源的一体化监控成为下一代互联网络管理研究的热点和难点.P2P技术正日益应用安全和服务单元的协作和集成,XML技术则可以实现异构应用之间信息的交换.针对CERNET2(China Education and Research Network based on IPV6)网络资源的监控和管理,提出了一个基于P2P和XML的网络资源监控体系,并给出了网络资源描述和资源发现的实现技术.  相似文献   
15.
运用教学效能感量表对江西10所高校107体育教师教学效能感进行问卷调查,结果显示:江西省高校体育教师的个人教学效能感明显高于一般教学效能感,性别对教师的教学效能感各项均无显著影响,教龄对教师个人教学效能感和一般教学效能感有显著影响。  相似文献   
16.
电子邮件一直是互联网最重要的应用之一, 但现有基于SMTP协议和客户/服务器模式的电子邮件系统采用类似路由器的转发机制,由于服务器无法验证最初发送者的身份或源地址的真实性,导致垃圾邮件泛滥,而现有基于内容分析的过滤机制误判率高,经常导致邮件丢失.本文研究基于真实IPv6地址访问的P2P电子邮件体系结构,提出了基于真实IPv6地址的发信人身份认证技术,设计实现了基于真实IPv6地址访问的P2P电子邮件系统,实现了对发信人源地址的认证与追踪,使得假冒源地址的垃圾邮件根本无法发出.  相似文献   
17.
应用激发极化中间梯度测量法勘查金及多金属盲矿体   总被引:1,自引:0,他引:1  
研究激发极化中间梯度法在深切割地貌区勘查金及多金属盲矿体.根据深切割区地形、地貌变化大的复杂地质环境条件,现场实验、优选测量方法,有针对性布设激电测量装置;以金及多金属矿化体的横向、纵向电性参数理论变化规律,结合地质勘查基础成果综合研究.确定单一、多层盲矿体的走向、倾向、埋深的变化特点,为布置工程勘查提供准确的依据.  相似文献   
18.
板材成形过程中直拉深筋作用的数值模拟   总被引:1,自引:0,他引:1  
  相似文献   
19.
再过一年,一座造价达四亿英镑的拦河坝将矗立在武尔威治迤西的泰晤士河上。它的最大构件重1500吨,长61米。这样一个庞然大物,却又是难以置信的精巧,当它在五百米左右宽的泰晤士河上安装完毕以后,将使在伦敦得以免除经常由于海潮倒灌而引起的洪水灾害。拦河坝工程自从一九七三年开工以来,遇到了许多难题。开始时劳资纠纷影响了施工的进展,由于工程的稽延使化在这座拦河坝上的钱目前达到了原预算的三倍。如果八二年底能够全部竣工的话,那末工期也已延缓了四年之久。从目前情况看来,要全部建成,还要解决不少技术难题。  相似文献   
20.
网络攻击源追踪技术的分类和展望   总被引:8,自引:1,他引:7  
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义.该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、 IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号