首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   231篇
  免费   8篇
  国内免费   13篇
系统科学   10篇
丛书文集   5篇
教育与普及   5篇
理论与方法论   8篇
现状及发展   3篇
综合类   221篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2018年   1篇
  2017年   3篇
  2016年   5篇
  2015年   3篇
  2014年   13篇
  2013年   9篇
  2012年   11篇
  2011年   20篇
  2010年   14篇
  2009年   11篇
  2008年   19篇
  2007年   21篇
  2006年   29篇
  2005年   20篇
  2004年   9篇
  2003年   11篇
  2002年   13篇
  2001年   7篇
  2000年   5篇
  1999年   5篇
  1998年   5篇
  1997年   2篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
  1985年   1篇
  1983年   1篇
排序方式: 共有252条查询结果,搜索用时 15 毫秒
81.
张文鹏 《科学技术与工程》2012,12(21):5316-5321
针对工业能源计量管理系统的实际需求,设计了基于MODBUS协议的计量数据通信系统。涡街流量计(下位机)由freescale单片机实现嵌入MODBUS协议的数据采集和显示。上位机用VB6.0编写基于MODBUS协议的程序,实现数据在上位机界面显示。并且将采集的数据值保存到SQLSever2000数据库,上下位机通过RS—485总线通讯,完成了能源计量数据的远程自动采集与管理。  相似文献   
82.
针对目前IEEE 802.11i存在的不能为管理帧和控制帧提供安全保护导致DoS攻击、不能为用户提供身份隐私保护、会话主密钥MSK的丢失引起信息泄露等安全威胁,引入物理层安全方案iJam,于802.11i认证之前在移动站STA和接入点AP之间生成物理层密钥Ki.使用生成的Ki保护802.11i的管理帧和控制帧,防止DoS攻击;并在后续认证过程中对消息加密,保护用户的身份信息;参与PTK的生成,增强PTK的安全性.给出了WLAN安全性增强的方案,并对引入iJam后802.11i的安全性、增加的时延、能耗及兼容性进行了分析,结果表明,所提出的方案克服了目前802.11i存在的安全威胁,对其安全性进行了增强;但所引入时延和能耗都非常有限;同时引入Jam并不会对802.11i的框架造成影响.  相似文献   
83.
设备订货技术协议书编制和签订作为船舶和海洋平台项目的一个重要环节,其质量的好坏会直接影响整个船舶和海洋平台上的设备资料供图和供货以及售后服务质量,进而影响设计和生产施工计划的完成和质量好坏,后果严重的甚至会因此而影响到船厂的名誉。所以设备订货技术协议书的内容完备、措词严谨、考虑缜密越来越被众多的知名设计公司、院所和船厂所重视。本文根据多年的工作经验将主要就船舶和海洋平台用设备订货技术协议书编写时所要包含的内容尤其是易忽略的部分和需注意的相关事项做详细论述。  相似文献   
84.
从法理角度分析,手术同意书是患者知情同意权利和医方告知义务的体现。对手术同意书的法律性质及法律效力进行探究,有助于维护医患双方的合法权利。手术同意书的格式免责条款极易侵害患者权益。应借鉴各国经验,从立法、司法、行政等多种方式对手术同意书格式免责条款加以规制。  相似文献   
85.
级数理论是数学分析的重要组成部分,它是研究函数的一个重要工具.指出证明∑∞n=1an(an 0)收敛和∑∞n=1un(x)一致收敛时应注意的几个问题.  相似文献   
86.
非参数回归函数的经验似然置信区间   总被引:1,自引:0,他引:1  
经验似然是由Owen引入的一种非参数推断方法,主要讨论了相依样本下非参数回归函数的经验似然置信区间。  相似文献   
87.
IntroductionDiffie-Hell man key agreement[1]is a well-knownmethod by which two authenticated parties may use aninsecure channel to agree a session key for use withconventional symmetric encryption algorithm. However ,itis vulnerable to the man-in-the-middle attack. Adoptingcertificates (e .g . digital signature) into a key exchangeprotocol can foil man-in-the-middle attack,but its extensionto a larger system may be difficult for the key exchange withcertificates requiring some more trusted aut…  相似文献   
88.
提出了一个基于公钥加密的无线双向认证和密钥协商协议,解决了无线通信中的身份认证和密钥协商问题。该协议只需两次通信即可完成,且只需进行很少量的信息传输,具有结构简单、运算量小、执行效率高等特点,特剐适用于计算资源有限的移动用户,具有较高的实用性。  相似文献   
89.
给出热网二次仪表与上位机联网的基带数据通信方案设计,包括系统硬件组成及通信协仪、中断服务程序等。  相似文献   
90.
文章介绍了IP网络的基本概念,并结合长治数据通信网络的结构现状,分析了优化的必要性。在对长治数据通信网络质量分析的基础上,提出了长治IP网络结构优化设计及实现数据网络优化的方案,主要包括汇聚层网络调整、接入层网络调整和网管资源优化、数据配置等几个方面,最后又对长治地区数据通信网络宽带IP网络扩容优化实施后的效果进行了对比评价。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号