全文获取类型
收费全文 | 331篇 |
免费 | 14篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 15篇 |
教育与普及 | 3篇 |
现状及发展 | 3篇 |
综合类 | 313篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 11篇 |
2013年 | 5篇 |
2012年 | 7篇 |
2011年 | 18篇 |
2010年 | 16篇 |
2009年 | 19篇 |
2008年 | 20篇 |
2007年 | 38篇 |
2006年 | 40篇 |
2005年 | 41篇 |
2004年 | 28篇 |
2003年 | 36篇 |
2002年 | 21篇 |
2001年 | 14篇 |
2000年 | 13篇 |
1999年 | 4篇 |
1998年 | 8篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1992年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有359条查询结果,搜索用时 15 毫秒
191.
辛丽华 《科技情报开发与经济》2006,16(3):213-215
针对日益增长的MPLSVPN业务需求,从MPLS协议的发展和MPLSVPN组网的技术及应用等方面进行了深入探讨,结合IP宽带城域网提出了开展MPLSVPN业务的应用模式,并对MPLSVPN业务的发展前景做出展望。 相似文献
192.
关展鹏 《中山大学研究生学刊(自然科学与医学版)》2006,27(2):90-100
3GPP AKA协议的设计者使用BAN逻辑对协议进行形式化的分析,并生成所有的安全目标已经达到。但是由于BAN逻辑的局限性,设计者并没有找到协议对于重定向攻击和重放攻击的脆弱性。本文给出基于信仰变化的KG逻辑方法,指出脆弱性所在,并对改进后的协议方案进行验证。 相似文献
193.
本文首先分析了DDN专线方式组建VPN网络的缺点,然后利用电信运营商组建的MPLS骨干网,从用户的角度设计了基于IP城域网的MPLS VPN模型。 相似文献
194.
IPv6数据认证及认证算法的研究 总被引:1,自引:0,他引:1
刘桂江 《合肥工业大学学报(自然科学版)》2004,27(7):838-842
下一代互联网的核心协议IPv6,其安全性有了很大的提高。该文从IPv6基本头标和认证头标的格式入手,对IPv6认证数据的计算、AH的处理过程以及认证算法进行了详细描述,并对两种常用的认证算法进行了分析比较,阐述了认证算法的限制以及可以采用哪些手段来降低这种负面影响,最后针对具体应用提出了建议。 相似文献
195.
AgentX代理实现及其协议的一个改进 总被引:5,自引:1,他引:4
在网络管理系统的管理者/代理模型中,AgentX代理不仅是实现网络管理的一个关键,也是网络管理适应网络规模迅速扩展的一个有效途径·首先给出实现AgentX代理的总体框架,然后围绕AgentX代理的可扩展性特征,重点分析了AgentX主代理操作的内部机制,提出了主代理和副代理之间操作机制的一个改进,最后进行了讨论· 相似文献
196.
从ClassicalIPOverATM、LANE、MPOA、IPSwitch等方面,详细论述和分析了基于ATM的各种不同的IP交换技术及原理,指出了基于不同IP交换机制下ATM所存在的服务质量(QoS)差异,这对于采用ATM技术来构建不同需求的网络以及对网络性能的评测都有重要的意义。 相似文献
197.
主要介绍了利用PC机进行V5协议测试的方法以及设计中使用的数据结构和各程序模块主要功能,结合测试实例和图型说明Win95下V5协议测试方法. 相似文献
198.
针对标签所有权转换过程中的信息安全问题,提出了一种具备原所有者无关性的标签所有权转换协议。协议中主要包含原所有者、新所有者、标签和可信第三方四个通信实体。采用GNY逻辑对该协议的安全性进行了分析,结果表明该协议能够将原所有者对标签的所有权转交给新所有者;并能抵御跟踪攻击、重放攻击、中间人攻击和去同步化攻击,保护标签信息的前向安全和后向安全,提供原所有者无关性。对该协议进行了仿真实现,获取了标签计算耗时等数据。经过与其他协议的数据进行对比,该协议中标签的计算耗时较短,适用于低成本标签。 相似文献
199.
200.