首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5132篇
  免费   133篇
  国内免费   245篇
系统科学   160篇
丛书文集   151篇
教育与普及   45篇
理论与方法论   17篇
现状及发展   28篇
综合类   5109篇
  2024年   8篇
  2023年   30篇
  2022年   24篇
  2021年   38篇
  2020年   37篇
  2019年   34篇
  2018年   15篇
  2017年   44篇
  2016年   75篇
  2015年   109篇
  2014年   199篇
  2013年   194篇
  2012年   272篇
  2011年   354篇
  2010年   361篇
  2009年   437篇
  2008年   458篇
  2007年   522篇
  2006年   459篇
  2005年   409篇
  2004年   314篇
  2003年   307篇
  2002年   257篇
  2001年   190篇
  2000年   113篇
  1999年   66篇
  1998年   58篇
  1997年   39篇
  1996年   30篇
  1995年   12篇
  1994年   9篇
  1993年   5篇
  1992年   9篇
  1991年   6篇
  1990年   4篇
  1989年   4篇
  1988年   3篇
  1987年   3篇
  1986年   1篇
  1982年   1篇
排序方式: 共有5510条查询结果,搜索用时 0 毫秒
41.
基于MRAI非对称配置消除路由持续振荡的研究   总被引:1,自引:2,他引:1  
提出了一种利用BGP特定的MinimumRouteAdvertisementInterval(MRAI)定时器的非对称设置来消除BGP持续性路由振荡,从而增强BGP路由稳定性的方法·通过利用BGP活动序列图,对BGP路由振荡系统的动态行为进行了详细分析,深入地理解了路由振荡发生时BGP系统的动态行为特征·根据所获得的动态行为特征,给出了消除路由振荡,增强BGP路由稳定性的非对称配置MRAI的方法·同时,利用仿真手段,分析并比较了对称MRAI和非对称MRAI的设置方法对于BGP路由稳定性和收敛性的影响·  相似文献   
42.
利用虚拟专用网络(VPN)技术,开发了《普通发票使用监控查询系统》,该系统在不更改、不破坏原有网络的情况下,可以透明、有效、保密地传输程序中的数据。  相似文献   
43.
首先介绍了IETF的基于GMPLS对等模型和ITU T的ASON重叠模型,并且比较了它们之间的关系;接着阐述了基于GMPLS智能光网络控制平面的功能模块;最后在Berkeley实验室开发的NS 2网络仿真器平台上对基于GMPLS智能光网络模型进行了设计和仿真。  相似文献   
44.
本文在分析无线通信网络协议标准、通信技术和网络结构的基础上,提出了无线通信既是一种可行的有线通信的替代手段的观点,同时指出该方法也有一定的缺点。  相似文献   
45.
基于XML的Web数据交换服务平台的设计与实现   总被引:5,自引:0,他引:5  
依托Web提出了一种以XML文件作为中间结果实现异构平台数据交换的解决方案,满足了电子政务处理过程中对不同形式数据的处理要求.  相似文献   
46.
无线局域网IEEE802.11标准安全机制研究   总被引:2,自引:0,他引:2  
从无线局域网的组成和应用环境出发,结合Internet系统的体系结构,按照密码学的基本原则对无线局域网IEEE802.11标准的安全机制进行了分析,指出了现有的无线局域网IEEE802.11标准所存在的安全缺陷以及常见的对其进行攻击的方法.  相似文献   
47.
阐明IPv4升级的原因和IPv6的改进之处,讨论IPv4过渡到IPv6的方案。  相似文献   
48.
一个ad hoc网络是一个多跳无线网络,网络中的节点互相通信而不依赖于预先架设的固定基础设施,选路协议中频繁的路由失败和高控制开销致使系统性能降低。本对无线Ad—hoc网络进行了详细的论述,并对几种有代表意义的按需路由协议的性能进行了分析。  相似文献   
49.
有线对等协议(WEP)算法是无线局域网的一种数据安全传输算法,用以在无线网络中提供与有线网络等同的安全性能.首先探讨了802.11无线网络的工作方式及加密机制,然后讨论了WEP算法在其中的作用.并以此为基础从数学上论述了WEP算法的安全漏洞及可能的攻击方式.最后提出将VPN应用于WLAN以辅助WEP算法保证数据安全的方案,并对其优点作了简单的分析.  相似文献   
50.
身份认证技术研究   总被引:3,自引:0,他引:3  
在安全的网络通信中,通信各方必须通过某种形式的身份验证机制来证明他们的身份,以验证用户的身份与所宣称的是否一致,才能实现对不同用户的访问控制和记录。文章讨论了两种常用的身份认证机制,并对其安全性进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号