首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5475篇
  免费   132篇
  国内免费   252篇
系统科学   167篇
丛书文集   168篇
教育与普及   51篇
理论与方法论   18篇
现状及发展   29篇
综合类   5426篇
  2024年   8篇
  2023年   32篇
  2022年   25篇
  2021年   42篇
  2020年   36篇
  2019年   37篇
  2018年   16篇
  2017年   49篇
  2016年   81篇
  2015年   115篇
  2014年   214篇
  2013年   210篇
  2012年   299篇
  2011年   396篇
  2010年   396篇
  2009年   458篇
  2008年   492篇
  2007年   552篇
  2006年   471篇
  2005年   421篇
  2004年   325篇
  2003年   314篇
  2002年   261篇
  2001年   199篇
  2000年   116篇
  1999年   68篇
  1998年   64篇
  1997年   43篇
  1996年   37篇
  1995年   13篇
  1994年   13篇
  1993年   16篇
  1992年   12篇
  1991年   9篇
  1990年   6篇
  1989年   5篇
  1988年   3篇
  1987年   3篇
  1986年   1篇
  1982年   1篇
排序方式: 共有5859条查询结果,搜索用时 156 毫秒
91.
基于高层软件协议栈的蓝牙实现   总被引:3,自引:0,他引:3  
文章主要介绍了蓝牙开发应用的高层软件协议栈Bluestack,详细说明了基于Bluestack的应用程序的实现机制,并给出了一个利用Bluestack协议栈实现的基于RFCOMM的点对点数据通信的实例.  相似文献   
92.
基于多协议标记交换技术的虚拟专用网安全性分析   总被引:1,自引:0,他引:1  
介绍了一种新的实现虚拟专用网(VPN)的交换技术——多协议标签交换技术(MPLS),通过对比分析传统的网络技术在实现VPN上的不足和MPLS技术在安全方面提出的对策,指出了MPLS在保证服务质量和流量控制的同时,能够提供网络的安全保证,能够适应当今网络的发展和需要.  相似文献   
93.
OSPF是新型的路由选择协议,被广泛应用于大型网络之中.从阐述OSPF的结构模型入手,分析了OSPF在一个区中的工作机制,以及各区之间路由信息的交换.  相似文献   
94.
介绍了IEEE802.1x协议的起源、体系结构、技术特点等,指出了需要认证的端口有受控和非受控两种状态,没有通过认证前,只有EAP报文可以通过端口到达认证服务器,认证通过后,其他数据报文才可以通过。  相似文献   
95.
在简述FNP(金融网络协议)的基础上,结合某地国际金融网络跨行ATM(自动柜员机)系统的网络结构,探讨了金融网络系统FNP的网络管理功能、网络管理信元及其特点  相似文献   
96.
本文建立了用于表述含有无限值状态成分的通讯协议机的抽象模型,给出了基于该模型的形式检证法,试制了检证系统.该检证法不需要假定信道的有界性.对于给定的通信协议,检证系统将判定其对指定状态的可到达性.做为检证例,从OSI参照模型中抽出了大同步点设置功能单位,就“无死锁”、“无传输错误”等性质进行了实际检证  相似文献   
97.
基于通信顺序进程的计算机网络通信协议形式化描述   总被引:5,自引:0,他引:5  
描述和设计计算机网络通信协议时,使用抽象的同步通信机制最为方便。但在实际中,使用异步通信机制将不可避免。基于霍尔的“通信顺序进程”和其他对通信协议描述与设计的理论研究结果,本文提出一个形式化方法,这个方法在不论使用何种实现通信机制的情况下都将保证通信协议的正确性  相似文献   
98.
无线网络通常可以分为有中心网络和无中心网络.前者需要固定基础设施的支持,移动主机之间的通信通常借助基站来完成,例如蜂窝移动通信系统;后者主要是指移动Ad hoc网络,它不需要固定的基础设施,能够快速地自动组网.无线Ad hoc网络是由一组自主的无线节点或终端相互合作而形成的  相似文献   
99.
基于协议分析的Ipv6网络入侵检测系统的研究   总被引:2,自引:0,他引:2  
从协议分析技术入手,围绕Ipv6网络的新特点,构筑了基于协议分析技术的Ipv6网络入侵检测系统的结构模型,并对实现方案作了具体的研究。在保持原有IPv4入侵检测系统检测引擎优点的基础上,挖掘IPv6特性,深入研究下一代网络体系结构,采用Ngrep解决了IPv6下的数据捕获问题,为IDS的进一步发展积累了一些经验。对协议分析的流程和基于数据挖掘的特征数据库的动态更新做了较详细的研究,对入侵检测系统的平台移植进行了有益的探索。  相似文献   
100.
一致性测试中的时间约束及测试用例生成算法   总被引:2,自引:0,他引:2  
针对协议测试理论中的时间约束问题,从不同的一致性测试方法出发对协议测试中的时间参数做了严格的约束,同时给出了基于等待、协调和同步时间的严格约束下的测试用例生成算法.在控制流测试中,先生成引导序列,然后按照测试拓扑环境设置和事件约束对引导序列、测试序列的时间进行约束设置.在数据流测试中,等待时间只需按照需求描述和约束来设定.对边界网关协议进行测试的结果表明,所提算法能适应不同的网络拓扑环境,其生成的测试用例在测试中能够有效降低测试代价.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号