全文获取类型
收费全文 | 756篇 |
免费 | 88篇 |
专业分类
化学 | 36篇 |
力学 | 20篇 |
综合类 | 2篇 |
数学 | 50篇 |
物理学 | 26篇 |
无线电 | 710篇 |
出版年
2024年 | 4篇 |
2023年 | 21篇 |
2022年 | 29篇 |
2021年 | 43篇 |
2020年 | 33篇 |
2019年 | 35篇 |
2018年 | 32篇 |
2017年 | 38篇 |
2016年 | 48篇 |
2015年 | 49篇 |
2014年 | 72篇 |
2013年 | 52篇 |
2012年 | 47篇 |
2011年 | 50篇 |
2010年 | 27篇 |
2009年 | 26篇 |
2008年 | 16篇 |
2007年 | 25篇 |
2006年 | 21篇 |
2005年 | 23篇 |
2004年 | 17篇 |
2003年 | 23篇 |
2002年 | 24篇 |
2001年 | 18篇 |
2000年 | 22篇 |
1999年 | 7篇 |
1998年 | 4篇 |
1997年 | 7篇 |
1996年 | 9篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1987年 | 2篇 |
1985年 | 2篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有844条查询结果,搜索用时 0 毫秒
21.
针对资源受限的项目调度问题,提出了一种离散粒子群算法与扩展调度机制相结合的优化方法.离散粒子群算法中每个粒子的位置代表一组项目任务的优先权,迭代中通过交叉策略和局部搜索策略来更新粒子的位置,这既保持了粒子位置的离散性,又增加了粒子的多样性,避免早熟收敛.每个粒子的位置通过扩展串行调度机制转换成可行的调度方案.实算表明,扩展调度机制的引入显著地加速了收敛的进程,提高了解的精度.这种基于粒子群算法的扩展调度优化方法是求解资源受限项目调度问题的有效方法. 相似文献
22.
23.
24.
25.
近年来,网络视频监控在各个领域得到了广泛的应用,通过网络监控系统应用,能够为大众提供更好的服务,同时还可以维护社会的稳定,促进我国社会经济的持续发展.本文阐述了网络视频监控系统设计构思,在此基础上,针对网络视频监控系统设计中相关要点及应用效果进行了分析,以供读者参考. 相似文献
26.
Cooperative detection and protection for Interest flooding attacks in named data networking 下载免费PDF全文
Kun Ding Yun Liu Hsin‐Hung Cho Han‐Chieh Chao Timothy K. Shih 《International Journal of Communication Systems》2016,29(13):1968-1980
Named data networking (NDN) is a new emerging architecture for future network, which may be a substitute of the current TCP/IP‐based network, for the content‐oriented data request mode becoming the future trend of development. The security of NDN has attracted much attention, as an implementation of next‐generation Internet architecture. Although NDN is immune to most current attack, it cannot resist the distributed denial of service like attack – Interest flooding attack (IFA) – effectively. IFA takes advantages of the forwarding mechanism of NDN, flooding a large number of malicious Interest packets at quite a high rate, and exploits the network resources, which may cause the paralysis of the network. Taking into account the severity of the destruction, we propose an algorithm to counter such new type of attack. We analyze three properties of IFA, and use them to judge and filter Interest packets. Vector space model and Markov model are used in our method to realize a cooperative detection. Meanwhile, we present the retransmission forwarding mechanism to ensure legitimate user request. The ndnSIM module of ns3 is used for the corresponding simulation, and results of the simulation will be given to show the effectiveness of our algorithm. Copyright © 2014 John Wiley & Sons, Ltd. 相似文献
27.
28.
首先对SDN和网络安全相关的架构(如SANE、Ethane)进行了调研;其次,分析了SDN的安全需求和安全应用的现状,包括应用层和控制层之间、控制层和转发平面之间的安全需求研究现状以及在SDN上实现安全应用的现状;最后,探讨了SDN应用的认证、授权的解决方案,并对策略冲突消解、网络安全应用实现的现状进行了总结. 相似文献
29.
30.