全文获取类型
收费全文 | 2260篇 |
免费 | 68篇 |
国内免费 | 119篇 |
专业分类
系统科学 | 142篇 |
丛书文集 | 63篇 |
教育与普及 | 8篇 |
理论与方法论 | 1篇 |
现状及发展 | 6篇 |
综合类 | 2225篇 |
自然研究 | 2篇 |
出版年
2024年 | 2篇 |
2023年 | 1篇 |
2022年 | 9篇 |
2021年 | 16篇 |
2020年 | 12篇 |
2019年 | 9篇 |
2018年 | 6篇 |
2017年 | 25篇 |
2016年 | 36篇 |
2015年 | 52篇 |
2014年 | 72篇 |
2013年 | 64篇 |
2012年 | 112篇 |
2011年 | 125篇 |
2010年 | 104篇 |
2009年 | 131篇 |
2008年 | 158篇 |
2007年 | 230篇 |
2006年 | 244篇 |
2005年 | 213篇 |
2004年 | 183篇 |
2003年 | 172篇 |
2002年 | 131篇 |
2001年 | 88篇 |
2000年 | 65篇 |
1999年 | 44篇 |
1998年 | 39篇 |
1997年 | 25篇 |
1996年 | 15篇 |
1995年 | 12篇 |
1994年 | 8篇 |
1993年 | 10篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 3篇 |
排序方式: 共有2447条查询结果,搜索用时 8 毫秒
51.
随着网络技术的发展,面对新的挑战,传统网络逐渐力不从心,软件定义网络(software-defined network, SDN)领衔的未来网络应运而生,随之而来的是各类网络测量技术纷纷针对未来网络发生演变,但拓扑结构测量在传统网络环境下的作用仍然不可忽视。在自治域级的网络拓扑中,每个自治域都可以简化为一个点,而用两点之间的连线表示自治域间的邻接关系。近年来有许多相关的研究展示了不同的拓扑发现算法。提出了一种简单高效的方法来推断自治域级的拓扑,利用在网络中部署高速采集器采集边界网关协议(border gateway protocol,BGP)路由器上的路由表以及BGP协议的更新信息来推断网络拓扑结构,并判定自治域的相关属性。实验证明了该方法能够达到预期效果,全面、准确地推断网络在自治域级的拓扑结构。 相似文献
52.
嵌入式电子邮件系统的研究与实现 总被引:2,自引:0,他引:2
电子邮件是Internet上最早出现的服务之一.随着嵌入式产品与Internet的迅速融合,嵌入式电子邮件系统的开发也就势在必行.设计了嵌入式电子邮件收发系统,详细介绍了它的结构以及各个功能模块的实现过程.该邮件系统按照SMTP和IMAP4协议的规范,实现了邮件系统的收发功能.系统逻辑清晰,界面友好,便于使用. 相似文献
53.
LUO Ting YUAN Jun HONG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1636-1640
For the purpose of deterring unauthorized duplication and distribution of multimedia contents in e-commerce, some Buyer-seller watermarking protocols which combine of traditional watermarking and fingerprinting techniques have been proposed, However, previous protocols have potential risk from trust third party (TTP) because all entities (including multi-buyers and multi-sellers) mentioned in protocol construct a star tupology like connection, in which the watermark certification authority (WCA) serves as the central point in the interaction and therefore its availability probably turns out to be the vital bottleneck of reliability and efficiency to the whole system. Secondly, WCA holds entire information about watermark used hy Buyers so that an innocent Buyer can he found as guilty if WCA collude with the Seller. In this paper, we propose a watermarking protocol to address the problems using cryptographic technologies in phase of watermark generation. The resuh is a TTP-independent and collusion-secure buyer-seller watermarking protocol. 相似文献
54.
简要介绍了IPSec协议体系结构以及在Windows平台下利用NDIS驱动程序接口技术开发基于IPSec协议的VPN客户端软件的方法后,利用流程图阐述了内核模块输入和输出处理的过程以及应用模块的实现。这种借鉴有线网络中的VPN技术和Windows 环境编程技术为安全移动办公提供了一种新思路。 相似文献
55.
流媒体技术综述 总被引:2,自引:0,他引:2
陈爽文 《中国传媒大学学报》2003,10(1):58-64
由于网络硬件设备的发展跟不上人们需求的提高,因此流媒体技术应运而生。本文介绍了流媒体传输的特点、协议、格式,流媒体系统的组成,流媒体技术与传统广播电视的结合及流媒体技术的应用前景。 相似文献
56.
本文介绍了铁路远程多微机系统的结构及其类型。以一个多机系统的设计为例,分析研究了系统硬件接口电路的设计,通讯规程的设计及实现。重点研究分析了如何用简单廉价的接口电路及通讯设备来实现较高级的通讯规程,通过实验表明这是可行的,这对于降低成本,提高微机远程通信系统的质量具有实际意义。 相似文献
57.
主要介绍了一个由异型微机组成的分布式监控系统中的通讯问题。对系统中通讯的硬件设计、软件设计及系统的分析、异型微机之间的通讯规程等诸方面进行了论述,重点在通讯,该系统已投入现场运行4年之久,实践证明该系统的通讯是可靠、稳定的。 相似文献
58.
59.
基于SNMP网络管理的MIB库访问实现 总被引:10,自引:2,他引:10
由于管理信息库(MIB)是网络管理子系统各功能间的公共接口,故MIB处理网络管理的核心地位,文中详细论述了TCP/IP互连网络上基于SNMP网络管理的MIB库访问实现。 相似文献
60.
基于Petri网的TCP协议异常检测模型 总被引:1,自引:0,他引:1
从面向连接的角度出发,以Petri网为工具,建立了TCP协议异常检测模型.该模型以TCP协议的状态变迁图为基础,并根据协议规范可对传输报文的标志位进行系统的分析,从而识别出标志位非法组合构成的畸形报文(FIN—RST报文).模型中规定了各种状态下可接收的标志位集合,同时还细化了各状态下的超时异常,据此可准确地检测出各种异常,以抵御已知和未知的非法行为.利用该模型不仅可发现已知异常事件,还可对未知漏洞进行防范.通过实验发现,网络中的错误标志位报文、端口扫描以及DOS攻击产生的异常流量将占到总流量的10%以上. 相似文献