首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   418篇
  免费   52篇
  国内免费   15篇
  2024年   2篇
  2023年   4篇
  2022年   8篇
  2021年   9篇
  2020年   14篇
  2019年   8篇
  2018年   2篇
  2017年   6篇
  2016年   10篇
  2015年   8篇
  2014年   34篇
  2013年   35篇
  2012年   53篇
  2011年   40篇
  2010年   26篇
  2009年   39篇
  2008年   39篇
  2007年   23篇
  2006年   12篇
  2005年   23篇
  2004年   9篇
  2003年   6篇
  2002年   14篇
  2001年   13篇
  2000年   12篇
  1999年   7篇
  1998年   10篇
  1997年   5篇
  1996年   2篇
  1994年   1篇
  1993年   4篇
  1992年   3篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有485条查询结果,搜索用时 15 毫秒
381.
作为 TETRA 通信的一种方式,TETRA DMO 使得 TETRA 移动台在没有设置基站以及基站覆盖范围之外的地区、系统出现故障或过载以至难以快速接人时可以不经过网络基础设施直接进行相互的通信,从而降低了移动台通信对基站的依赖性,扩展了移动台通信的地理范围。文中首先依照协议对直通模式移动台通信方式和呼叫接续过程进行了介绍,并描述了利用工具 SDL and TTCN suite 4.5对其中的电路模式呼叫流程编程、仿真的过程,最后对仿真的结果进行了简要说明。  相似文献   
382.
文中首先介绍传统SNMP网络管理系统结构并指出其在管理大规模异构网络时存在的不足,然后引入主动网络技术并对其在网络管理方面的优势进行分析,在此基础上提出一种基于主动代理技术的网络管理模型。重点描述作为该模型核心部件的主动代理的实现方法,对用于实现各种网络管理功能的主动报文进行设计。最后,给出一个例子进一步说明主动报文的封装技术,并对该网管模型设计中的相关问题进行进一步阐述。  相似文献   
383.
[案例]2005年,韩某向张某借款5万元承包土地,由于管理不善,连年亏损。张某多次索债无果,便于2008年1月10日将韩某夫妇诉至法院。2月2日,韩某与妻子协议离婚,约定楼房等共同财产归婚生女所有,并办理了过户手续。法庭上,韩某承认欠款事实,但表示无财产偿还。  相似文献   
384.
蓝牙技术工作于无线环境下,在提供方便快捷的通信方式的同时,蓝牙技术也保证了较高的通信可靠性,本文在简单介绍蓝牙系统的基础上,详细分析了其跳频抗干扰的特点。  相似文献   
385.
针对三维边界积分方程中奇异积分的不同形式分别进行了讨论,用刚体位移原理消除强奇异因子,用线性位移函数消除弱奇异因子,在计算工作量大大减少的情况下,保证了原求解精度的要求,并通过数值算例表明了该方法的可行性。  相似文献   
386.
一种基于联动的军队网络安全防护体系   总被引:1,自引:0,他引:1  
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。  相似文献   
387.
本文简要介绍国内外分布式交互仿真研究的最新进展、分布式交互仿真的类型、关键技术及其军事应用  相似文献   
388.
随着当今计算机网络规模和复杂性的迅速增加,网络管理已成为现代信息网络中一个非常重要的课题。本文介绍了当前比较流行的网络管理协议,如简单网络管理协议SNMP和SNMPv2,以及ISO制定开发的公共管理信息协议CMIP,并且对他们的管理体系结构和基本功能做了比较。  相似文献   
389.
本文介绍了在客户工作站/服务器或类似的大的网络环境中所广泛采用的认证软件-Kerberos。第一书阐述其工作机理,第二书介绍Kerberos协议,第三节讨论了工作步骤,第四节介绍Kerberos版本。网络安全是信息安全领域的一个十分热门的分支,而用户认证是网络安全需解决的重要问题。因此,本文内容会对关心网络安全的同行有点研益。  相似文献   
390.
军事通信网络互连网关   总被引:3,自引:0,他引:3  
本文描述数字战略-战术网关,简述战术分组无线网-B-ISDN网关,增强型多网密网关和TACLANE密网关。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号