全文获取类型
收费全文 | 3920篇 |
免费 | 229篇 |
国内免费 | 188篇 |
专业分类
化学 | 331篇 |
晶体学 | 28篇 |
力学 | 85篇 |
综合类 | 19篇 |
数学 | 73篇 |
物理学 | 381篇 |
无线电 | 3420篇 |
出版年
2024年 | 21篇 |
2023年 | 101篇 |
2022年 | 114篇 |
2021年 | 94篇 |
2020年 | 75篇 |
2019年 | 92篇 |
2018年 | 62篇 |
2017年 | 112篇 |
2016年 | 144篇 |
2015年 | 166篇 |
2014年 | 382篇 |
2013年 | 349篇 |
2012年 | 403篇 |
2011年 | 339篇 |
2010年 | 241篇 |
2009年 | 249篇 |
2008年 | 203篇 |
2007年 | 170篇 |
2006年 | 172篇 |
2005年 | 151篇 |
2004年 | 151篇 |
2003年 | 154篇 |
2002年 | 88篇 |
2001年 | 62篇 |
2000年 | 61篇 |
1999年 | 40篇 |
1998年 | 26篇 |
1997年 | 22篇 |
1996年 | 22篇 |
1995年 | 19篇 |
1994年 | 14篇 |
1993年 | 8篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 7篇 |
1989年 | 11篇 |
1988年 | 1篇 |
1987年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有4337条查询结果,搜索用时 7 毫秒
91.
92.
93.
你可曾试想,手机用户作为网络的使用者同时也可以成为网络的管理者,手持终端对网络业务带宽进行临时调整租用;你可曾想过,运营商、设备商作为互联应用数据流量的提供者同时也可以成为主导者;你可曾想过,网络运维人员足不出户手持PAD便可对传输网络进行远程业务配置部署,而不再需要到运营商机房上机操作。 相似文献
94.
互联网骨干直联点建设提高了国内多家互联单位的互访质量,惠及每一位网民,也随之带来更多的网络安全问题。文章从网络监管、攻击防护和流量监控多层次提出直联点的整体安全解决方案,针对各系统提出具体的功能要求和技术实现方式,其中网络监管实现工信部对于骨干直联点的信息监管和安全责任判定,攻击防护和流量监控系统过滤和控制了网络中大多数的不良信息,上述方案在多个直联点建设中实际进行了功能模块和设备的部署。实际成果表明,文中提出的安全解决方案实施简单、防护效率较高、投资较节省、对互联网骨干直联点起到有效防护作用。 相似文献
95.
分析了Linux内核netfilter/iptables模块实现防火墙以及流量控制(TC)模块实现流量控制的原理和基本语法规则,在此基础上,针对小型局域网(LAN)提出了一套网络管理系统。该系统利用iptables实现防火墙及网络IP地址转换功能,并利用基于分层令牌桶队列规定的TC实现流量控制功能。实验结果表明,结合iptables和TC的网络管理系统能够有效保护网络安全,合理限制网络设备带宽,进而保障局域网服务质量。 相似文献
96.
本文结合实际提出了流量经营管理平台,以LTE、GSM、TD和WLAN四网数据为数据源,将不同维度的网络分析数据同时呈现在平台图层上。依托平台,可以直观分析四网的各项网络指标,观察四网流量均衡情况,从而指导网络建设规划,引导微区域的精准市场营销。 相似文献
97.
98.
99.
为了实现对长期演进(Long Term Evolution,LTE)网络的业务识别,分析了S1接口用户面协议栈,利用模块化设计思想实现了对S1接口流量的业务识别。针对传统业务识别系统识别度低、统计能力不强的缺陷,在传统的业务识别系统基础上,提出了一个多识别的业务识别方案,实现了对业务类型的精确识别。经过现网数据测试验证,所设计的多识别的业务识别方案达到了预期的效果,在LTE移动通信网络业务识别领域具有推广意义。 相似文献
100.
基于确定性抽样数据分组序列的位置、方向、分组长度和连续性、有序性等流统计特征和典型的分组长度统计签名,并结合带数据分组位置、方向约束和半流关联动作的提升型DPI,提出了一种基于假设检验的加密流量应用识别统计决策模型,包括分组长度统计签名决策模型和DFI决策模型,并给出了相应的分组长度统计签名匹配算法以及基于DPI和DFI混合方法的加密流量应用识别算法。实验结果表明,该方法能够成功捕获加密应用在流坐标空间中独特的统计流量行为,并同时具有极高的加密识别精确率、召回率、总体准确率和极低的加密识别误报率、总体误报率。 相似文献