全文获取类型
收费全文 | 418篇 |
免费 | 52篇 |
国内免费 | 15篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 8篇 |
2021年 | 9篇 |
2020年 | 14篇 |
2019年 | 8篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 10篇 |
2015年 | 8篇 |
2014年 | 34篇 |
2013年 | 35篇 |
2012年 | 53篇 |
2011年 | 40篇 |
2010年 | 26篇 |
2009年 | 39篇 |
2008年 | 39篇 |
2007年 | 23篇 |
2006年 | 12篇 |
2005年 | 23篇 |
2004年 | 9篇 |
2003年 | 6篇 |
2002年 | 14篇 |
2001年 | 13篇 |
2000年 | 12篇 |
1999年 | 7篇 |
1998年 | 10篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有485条查询结果,搜索用时 15 毫秒
381.
作为 TETRA 通信的一种方式,TETRA DMO 使得 TETRA 移动台在没有设置基站以及基站覆盖范围之外的地区、系统出现故障或过载以至难以快速接人时可以不经过网络基础设施直接进行相互的通信,从而降低了移动台通信对基站的依赖性,扩展了移动台通信的地理范围。文中首先依照协议对直通模式移动台通信方式和呼叫接续过程进行了介绍,并描述了利用工具 SDL and TTCN suite 4.5对其中的电路模式呼叫流程编程、仿真的过程,最后对仿真的结果进行了简要说明。 相似文献
382.
383.
[案例]2005年,韩某向张某借款5万元承包土地,由于管理不善,连年亏损。张某多次索债无果,便于2008年1月10日将韩某夫妇诉至法院。2月2日,韩某与妻子协议离婚,约定楼房等共同财产归婚生女所有,并办理了过户手续。法庭上,韩某承认欠款事实,但表示无财产偿还。 相似文献
384.
蓝牙技术工作于无线环境下,在提供方便快捷的通信方式的同时,蓝牙技术也保证了较高的通信可靠性,本文在简单介绍蓝牙系统的基础上,详细分析了其跳频抗干扰的特点。 相似文献
385.
张秀珍 《装甲兵工程学院学报》2003,17(3):14-16
针对三维边界积分方程中奇异积分的不同形式分别进行了讨论,用刚体位移原理消除强奇异因子,用线性位移函数消除弱奇异因子,在计算工作量大大减少的情况下,保证了原求解精度的要求,并通过数值算例表明了该方法的可行性。 相似文献
386.
一种基于联动的军队网络安全防护体系 总被引:1,自引:0,他引:1
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。 相似文献
387.
388.
随着当今计算机网络规模和复杂性的迅速增加,网络管理已成为现代信息网络中一个非常重要的课题。本文介绍了当前比较流行的网络管理协议,如简单网络管理协议SNMP和SNMPv2,以及ISO制定开发的公共管理信息协议CMIP,并且对他们的管理体系结构和基本功能做了比较。 相似文献
389.
本文介绍了在客户工作站/服务器或类似的大的网络环境中所广泛采用的认证软件-Kerberos。第一书阐述其工作机理,第二书介绍Kerberos协议,第三节讨论了工作步骤,第四节介绍Kerberos版本。网络安全是信息安全领域的一个十分热门的分支,而用户认证是网络安全需解决的重要问题。因此,本文内容会对关心网络安全的同行有点研益。 相似文献
390.
军事通信网络互连网关 总被引:3,自引:0,他引:3
本文描述数字战略-战术网关,简述战术分组无线网-B-ISDN网关,增强型多网密网关和TACLANE密网关。 相似文献