首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   326篇
  免费   22篇
  国内免费   12篇
  2024年   1篇
  2022年   4篇
  2021年   6篇
  2020年   9篇
  2019年   4篇
  2018年   1篇
  2017年   4篇
  2016年   8篇
  2015年   4篇
  2014年   25篇
  2013年   30篇
  2012年   48篇
  2011年   32篇
  2010年   26篇
  2009年   28篇
  2008年   30篇
  2007年   20篇
  2006年   11篇
  2005年   20篇
  2004年   7篇
  2003年   4篇
  2002年   8篇
  2001年   6篇
  2000年   5篇
  1999年   2篇
  1998年   8篇
  1997年   4篇
  1996年   1篇
  1992年   1篇
  1990年   2篇
  1988年   1篇
排序方式: 共有360条查询结果,搜索用时 0 毫秒
1.
本文阐述了NovellNetware的IPX/SPX协议的通信原理,详细讨论了实时点点通信中的“寻址技术”、“后台编程”、“DOS重入”等技术,对NetwareIPX/SPX协议网络的实时点点通信编程技术作了详细的叙述,最后简介了实时点点通信技术的应用。  相似文献   
2.
广泛用于大多数卫星通信系统的随机多址和预约多址协议,根据用户和业务的种类具有各自的优缺点,本文提出一种具有较好性能的改进的PDAMA协议,并进行了分析,通过近似模拟,将改进的PDAMA协议的延时和吞吐量性能与其它改进的随机多址协议以及原PDAMA协议进行了比较,当分组到达率较小时,该协议的性能类似于改进的随机多址协议,优于原PDAMA协议,当分组在达率增加时,该协议的性能较之原PDAMA协议得到较  相似文献   
3.
根据数据通信中数据链路层的一帧协议基本原理,对停止—等待协议进行实用化改进。把它用于Intel8098之间传送数据信息,利用PL/M高级语言编制软件,获得较满意的通信效果。  相似文献   
4.
简要介绍了通信网络仿真的通用仿真流程,简述了OPNET通信网络仿真软件的通信仿真机制和三层建模架构,为使用OPNET Modeler进行网络仿真提供了参考.以停-等重传协议(SWaRe Protocol)为实例,重点研究了基于OPNET的进程建模方法,详细阐述了进程建模过程,最后对协议进行了仿真运行和结果分析,并简要阐...  相似文献   
5.
协议的可追究性为解决电子商务纠纷提供了重要的不可否认的证据,有必要深入分析SET协议的可追究性.Kailar逻辑是一种针对电子商务协议的可追究性而开发的形式化分析工具.先对SET协议进行了形式化的表述,然后利用一种改进的Kailar逻辑对SET协议的可追究性进行分析,结果表明协议只能满足商家和支付网关的可追究性,而不能满足持卡人的可追究性.最后,对协议进行了改进,使其能够满足持卡人的可追究性.  相似文献   
6.
[案例]为节约人力,同住一个农业连队的廖某、陈某、蔺某、李某等人口头协议,把几家的牛都集中起来,由大家轮流放牧。2007年2月6日,轮到蔺某与李某放牛。当天早上,蔺某与李某一起将牛群赶到渠边上吃草。当天中午,廖某将留在家中的一头怀孕母牛也赶到渠边来放。当廖某靠近蔺某所放牛群时,被牛群中冲出的陈某家的一头老牛项倒,导致腰椎骨折。为此,廖某住院治疗,并支付医疗等费用合计32724元。廖某伤愈后,曾就自己的医疗费等经济损失,找陈某及当日放牧的蔺某与李某协商赔偿。  相似文献   
7.
文章运用经济学的方法,通过分析军事人才外流的产生机理和控制理论,阐述了在控制人才外流时制度的供给问题,并对军事人才外流的控制提出了可行性建议。  相似文献   
8.
DIS系统中实时通讯技术的研究   总被引:3,自引:0,他引:3  
针对DIS系统实时通讯的要求 ,以UDP通讯协议为基础 ,结合采用多线程技术 ,给出了一种实时通讯方法 .经模拟试验表明该方法在WindowsNT环境下是有效的 .  相似文献   
9.
战术互联网是美军的新一代通信系统,它实现了美军三大传统通信系统的互联互通,在战场信息的传递与交互上至关重要。移动Ad hoc网络技术是战术互联网中的关键技术,再加上战场中的节点移动性强,高效稳定的路由算法是Ad hoc网络技术的重点和难点。战术互联网末端网络的主要业务是战场态势信息的交互以及话音通信,主要分析战场环境下不同射频功率和不同路由协议对战术互联网末端Ad hoc网络数据和话音业务性能的影响。  相似文献   
10.
在传统网络当中,各种密钥管理技术已经非常成熟,从密钥的生成、更新、维护、管理、销毁等各个方面均有成熟的技术。但无线路由器网络的节点无法使用传统网络的非对称密钥体制,因此,传统的密钥管理技术也同样不适用于无线路由器网络。从基于位置的随机密钥预分配模型出发,探讨如何对其进行加密设计。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号