全文获取类型
收费全文 | 5475篇 |
免费 | 132篇 |
国内免费 | 252篇 |
专业分类
系统科学 | 167篇 |
丛书文集 | 168篇 |
教育与普及 | 51篇 |
理论与方法论 | 18篇 |
现状及发展 | 29篇 |
综合类 | 5426篇 |
出版年
2024年 | 8篇 |
2023年 | 32篇 |
2022年 | 25篇 |
2021年 | 42篇 |
2020年 | 36篇 |
2019年 | 37篇 |
2018年 | 16篇 |
2017年 | 49篇 |
2016年 | 81篇 |
2015年 | 115篇 |
2014年 | 214篇 |
2013年 | 210篇 |
2012年 | 299篇 |
2011年 | 396篇 |
2010年 | 396篇 |
2009年 | 458篇 |
2008年 | 492篇 |
2007年 | 552篇 |
2006年 | 471篇 |
2005年 | 421篇 |
2004年 | 325篇 |
2003年 | 314篇 |
2002年 | 261篇 |
2001年 | 199篇 |
2000年 | 116篇 |
1999年 | 68篇 |
1998年 | 64篇 |
1997年 | 43篇 |
1996年 | 37篇 |
1995年 | 13篇 |
1994年 | 13篇 |
1993年 | 16篇 |
1992年 | 12篇 |
1991年 | 9篇 |
1990年 | 6篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有5859条查询结果,搜索用时 156 毫秒
91.
基于高层软件协议栈的蓝牙实现 总被引:3,自引:0,他引:3
文章主要介绍了蓝牙开发应用的高层软件协议栈Bluestack,详细说明了基于Bluestack的应用程序的实现机制,并给出了一个利用Bluestack协议栈实现的基于RFCOMM的点对点数据通信的实例. 相似文献
92.
基于多协议标记交换技术的虚拟专用网安全性分析 总被引:1,自引:0,他引:1
介绍了一种新的实现虚拟专用网(VPN)的交换技术——多协议标签交换技术(MPLS),通过对比分析传统的网络技术在实现VPN上的不足和MPLS技术在安全方面提出的对策,指出了MPLS在保证服务质量和流量控制的同时,能够提供网络的安全保证,能够适应当今网络的发展和需要. 相似文献
93.
林思一 《哈尔滨商业大学学报(自然科学版)》2003,19(6):651-653
OSPF是新型的路由选择协议,被广泛应用于大型网络之中.从阐述OSPF的结构模型入手,分析了OSPF在一个区中的工作机制,以及各区之间路由信息的交换. 相似文献
94.
介绍了IEEE802.1x协议的起源、体系结构、技术特点等,指出了需要认证的端口有受控和非受控两种状态,没有通过认证前,只有EAP报文可以通过端口到达认证服务器,认证通过后,其他数据报文才可以通过。 相似文献
95.
在简述FNP(金融网络协议)的基础上,结合某地国际金融网络跨行ATM(自动柜员机)系统的网络结构,探讨了金融网络系统FNP的网络管理功能、网络管理信元及其特点 相似文献
96.
A VERIFICATION METHOD FOR COMMUNICATION PROTOCOLS MODELED AS COMMUNICATING EXTENDED FINITE─STATE MAC
本文建立了用于表述含有无限值状态成分的通讯协议机的抽象模型,给出了基于该模型的形式检证法,试制了检证系统.该检证法不需要假定信道的有界性.对于给定的通信协议,检证系统将判定其对指定状态的可到达性.做为检证例,从OSI参照模型中抽出了大同步点设置功能单位,就“无死锁”、“无传输错误”等性质进行了实际检证 相似文献
97.
基于通信顺序进程的计算机网络通信协议形式化描述 总被引:5,自引:0,他引:5
描述和设计计算机网络通信协议时,使用抽象的同步通信机制最为方便。但在实际中,使用异步通信机制将不可避免。基于霍尔的“通信顺序进程”和其他对通信协议描述与设计的理论研究结果,本文提出一个形式化方法,这个方法在不论使用何种实现通信机制的情况下都将保证通信协议的正确性 相似文献
98.
无线网络通常可以分为有中心网络和无中心网络.前者需要固定基础设施的支持,移动主机之间的通信通常借助基站来完成,例如蜂窝移动通信系统;后者主要是指移动Ad hoc网络,它不需要固定的基础设施,能够快速地自动组网.无线Ad hoc网络是由一组自主的无线节点或终端相互合作而形成的 相似文献
99.
基于协议分析的Ipv6网络入侵检测系统的研究 总被引:2,自引:0,他引:2
从协议分析技术入手,围绕Ipv6网络的新特点,构筑了基于协议分析技术的Ipv6网络入侵检测系统的结构模型,并对实现方案作了具体的研究。在保持原有IPv4入侵检测系统检测引擎优点的基础上,挖掘IPv6特性,深入研究下一代网络体系结构,采用Ngrep解决了IPv6下的数据捕获问题,为IDS的进一步发展积累了一些经验。对协议分析的流程和基于数据挖掘的特征数据库的动态更新做了较详细的研究,对入侵检测系统的平台移植进行了有益的探索。 相似文献
100.
一致性测试中的时间约束及测试用例生成算法 总被引:2,自引:0,他引:2
针对协议测试理论中的时间约束问题,从不同的一致性测试方法出发对协议测试中的时间参数做了严格的约束,同时给出了基于等待、协调和同步时间的严格约束下的测试用例生成算法.在控制流测试中,先生成引导序列,然后按照测试拓扑环境设置和事件约束对引导序列、测试序列的时间进行约束设置.在数据流测试中,等待时间只需按照需求描述和约束来设定.对边界网关协议进行测试的结果表明,所提算法能适应不同的网络拓扑环境,其生成的测试用例在测试中能够有效降低测试代价. 相似文献