首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2301篇
  免费   71篇
  国内免费   121篇
系统科学   148篇
丛书文集   63篇
教育与普及   6篇
现状及发展   6篇
综合类   2268篇
自然研究   2篇
  2024年   1篇
  2023年   2篇
  2022年   13篇
  2021年   18篇
  2020年   14篇
  2019年   9篇
  2018年   7篇
  2017年   28篇
  2016年   39篇
  2015年   57篇
  2014年   79篇
  2013年   72篇
  2012年   117篇
  2011年   132篇
  2010年   108篇
  2009年   131篇
  2008年   151篇
  2007年   239篇
  2006年   244篇
  2005年   193篇
  2004年   184篇
  2003年   167篇
  2002年   124篇
  2001年   92篇
  2000年   66篇
  1999年   49篇
  1998年   42篇
  1997年   26篇
  1996年   17篇
  1995年   16篇
  1994年   9篇
  1993年   9篇
  1992年   8篇
  1991年   8篇
  1990年   6篇
  1989年   5篇
  1988年   4篇
  1987年   4篇
  1986年   3篇
排序方式: 共有2493条查询结果,搜索用时 31 毫秒
141.
For the purpose of deterring unauthorized duplication and distribution of multimedia contents in e-commerce, some Buyer-seller watermarking protocols which combine of traditional watermarking and fingerprinting techniques have been proposed, However, previous protocols have potential risk from trust third party (TTP) because all entities (including multi-buyers and multi-sellers) mentioned in protocol construct a star tupology like connection, in which the watermark certification authority (WCA) serves as the central point in the interaction and therefore its availability probably turns out to be the vital bottleneck of reliability and efficiency to the whole system. Secondly, WCA holds entire information about watermark used hy Buyers so that an innocent Buyer can he found as guilty if WCA collude with the Seller. In this paper, we propose a watermarking protocol to address the problems using cryptographic technologies in phase of watermark generation. The resuh is a TTP-independent and collusion-secure buyer-seller watermarking protocol.  相似文献   
142.
A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP) was proposed. Based on the idea of all-or-nothing disclosure of secret (ANDOS), all of the buyer, the seller and the third party didn't know the exact watermark, which was embedded in a digital content for tracing piracy. The proposed protocol provided mechanisms to trace piracy and protect customer's right. In addition, the problem that a seller colluded with UTTP to frame the buyer, namely, the conspiracy problem, could be avoided.  相似文献   
143.
In this paper, we propose a partially non-cryptographic security routing protocol (PNCSR) that protects both routing and data forwarding operations through the same reactive approach. PNCSR only apply public-key cryptographic system in managing token, but it doesn't utilize any cryptographic primitives on the routing messages. In PNCSR, each node is fair. Local neighboring nodes collaboratively monitor each other and sustain each other. It also uses a novel credit strategy which additively increases the token lifetime each time a node renews its token. We also analyze the storage, computation, and communication overhead of PNCSR, and provide a simple yet meaningful overhead comparison. Finally, the simulation results show the effectiveness of PNCSR in various situations.  相似文献   
144.
TD-SCDMA网络测试仪中SCCP协议解码及上层PDU获取方案   总被引:1,自引:3,他引:1  
以TD-SCDMA网络测试仪的信令分析功能作为研究背景,介绍了,3G协议栈中信令连接控制协议的基本概念、功能以及消息结构,并且在此基础上探讨了信令连接控制部分(SCCP)协议的解码以及针对实际数据的组装 方法,目的是对网络测试仪中SCCP模块的软件实现提出解决方案。该协议位于协议栈的传输层,其分析思路和 方法对研究传输层的其他协议具有指导和推广意义。  相似文献   
145.
本文介绍了网络监视器的基本功能,提供了用网络监视器设计网络实验的基本方法及已开设的网络实验项目,并通过一个具体实例分析实验结果.  相似文献   
146.
介绍以Visual Basic6.0的MSComm控件为开发工具,使用自定义的通讯协议实现计算机与单片机基于RS-485总线的串口通信系统的设计。给出了RS-485串行通信系统的硬件结构、自定义通信协议、单片机的程序设计方法以及计算机通信程序的部分源代码,并通过具体应用证明了本系统的可靠性。  相似文献   
147.
在移动Ad Hoc网络环境中,链路失效和路由改变的事件经常发生.TCP应用在这样的环境中性能是低下的,因为它总是认为数据包的丢失是由于网络拥塞造成的.提出一种改进的AODV路由协议(E-AODV),此协议在选路时会选择一条稳定的路径,进而提高TCP的吞吐量.仿真结果表明E-AODV协议是有效的.  相似文献   
148.
The hybrid routing protocol has received more attention recently than the proactive and the reactive, especially for large-scale and highly dynamic connection, in mobile ad hoc network. A crucial reason is that zone-layered is being utilized in the complex systems. A hybrid routing algorithm which is layered zone based on adjacency connection(LZBAC) is put forward under the background of a few members in network with steady position and link. The algorithm modifies storage structure of nodes and improves routing mechanism. The theoretical analysis and simulation testing testify that the algorithm costs shorter time of route finding and less delay than others.  相似文献   
149.
随着Internet的普及,网络安全问题变得日益重要,我们需要一种合法的手段来保证通讯双方的安全性,于是产生了一系列的协议.本文从密码协议中的自动执行协议入手,研究了基于公平硬币抛掷协议的智力扑克游戏,协议中应用RSA密钥体制.程序中应用的随机数发生器使通信的公平性得到了进一步的保证.  相似文献   
150.
简要介绍了数据挖掘和安全多方计算,提出了一种高效的基于安全多方计算的保持隐私数据挖掘协议,并对协议的安全性、公平性、有效性和复杂度进行了分析.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号