首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2123篇
  免费   67篇
  国内免费   115篇
系统科学   144篇
丛书文集   61篇
教育与普及   5篇
现状及发展   7篇
综合类   2086篇
自然研究   2篇
  2024年   3篇
  2023年   1篇
  2022年   9篇
  2021年   16篇
  2020年   12篇
  2019年   10篇
  2018年   6篇
  2017年   27篇
  2016年   36篇
  2015年   53篇
  2014年   73篇
  2013年   65篇
  2012年   113篇
  2011年   128篇
  2010年   99篇
  2009年   126篇
  2008年   141篇
  2007年   219篇
  2006年   228篇
  2005年   182篇
  2004年   169篇
  2003年   150篇
  2002年   113篇
  2001年   83篇
  2000年   60篇
  1999年   43篇
  1998年   38篇
  1997年   25篇
  1996年   15篇
  1995年   12篇
  1994年   8篇
  1993年   9篇
  1992年   6篇
  1991年   7篇
  1990年   6篇
  1989年   4篇
  1988年   3篇
  1987年   4篇
  1986年   3篇
排序方式: 共有2305条查询结果,搜索用时 15 毫秒
111.
工业通讯专网互联传统的方式是使用专用的通讯汇接设备,这种方式投资大,系统复杂.文章从实际情况出发,提出一种使用调度系统替代汇接设备的方案.主要论述了调度系统应用于工业企业汇接系统的可行性、设计思想、实现方法.这种应用方案简化了整体系统,节约了成本.实际使用证明这种汇接系统简化了系统的结构,节约了投资,具有很好的实用性.  相似文献   
112.
OSIP协议栈及其在SIP用户代理中的应用   总被引:2,自引:0,他引:2  
介绍了一种具有广泛应用前景、小巧而快速的开源SIP协议栈-OSIP.在详细分析OSIP协议栈的结构、特点及其运行机制的基础上,给出了基于OSIP协议栈的SIP用户代理(UA)方案.此方案利用SIP以及SDP等开放协议,完成了通讯双方实时的交互,既可以扩展到即时通讯(IM)方面,也可以作为视频会议实现的基础,具有较好的兼容性.  相似文献   
113.
指出蓝牙技术在短距离通信中被广泛地应用,在介绍蓝牙系统结构的基础上,依据系统建立蓝牙无线应用模型。  相似文献   
114.
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve…  相似文献   
115.
116.
In order to minimize the energy consumption in the discovery of the routing path, this paper introduces a novel concept of effective transmission (ET) that ensures each forwarding node is not only farther from the source node, but also nearer to the destination node with respect to its sender, An energ-aware routing protocol based on ET is proposed. It enables the energy consumption for each hop to be the least for the transmission. The simulation results show the routing protocol is effective in the performance of energy consumption comparing with some other routing protocols.  相似文献   
117.
A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP) was proposed. Based on the idea of all-or-nothing disclosure of secret (ANDOS), all of the buyer, the seller and the third party didn't know the exact watermark, which was embedded in a digital content for tracing piracy. The proposed protocol provided mechanisms to trace piracy and protect customer's right. In addition, the problem that a seller colluded with UTTP to frame the buyer, namely, the conspiracy problem, could be avoided.  相似文献   
118.
In this paper, we propose a partially non-cryptographic security routing protocol (PNCSR) that protects both routing and data forwarding operations through the same reactive approach. PNCSR only apply public-key cryptographic system in managing token, but it doesn't utilize any cryptographic primitives on the routing messages. In PNCSR, each node is fair. Local neighboring nodes collaboratively monitor each other and sustain each other. It also uses a novel credit strategy which additively increases the token lifetime each time a node renews its token. We also analyze the storage, computation, and communication overhead of PNCSR, and provide a simple yet meaningful overhead comparison. Finally, the simulation results show the effectiveness of PNCSR in various situations.  相似文献   
119.
简要介绍了数据挖掘和安全多方计算,提出了一种高效的基于安全多方计算的保持隐私数据挖掘协议,并对协议的安全性、公平性、有效性和复杂度进行了分析.  相似文献   
120.
为了扩展和丰富信息隐藏的载体,探讨了使用IPv6数据包进行信息隐藏的可能性,针对IPv6的不完善之处,对IPv6协议的数据包格式进行了详尽的分析,在此基础上发现了IPv6数据包中存在保留字段、转发时被节点忽略的字段、定义不完整字段和非关键字段等可隐匿信息的字段,这表明IPv6的冗余字段太多,协议设计时语法规则限定过宽,从而得出IPv6数据包是信息隐藏的良好载体的结论,上述字段构成了对象排序隐蔽通道等19种新的网络隐蔽通道,可用于特定目的的网络隐蔽通信,归纳了这些隐蔽通道的类型,对不同类型的隐蔽通道进行了阐述,最后对IPv6网络隐蔽通道的研究方向进行了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号