全文获取类型
收费全文 | 6264篇 |
免费 | 133篇 |
国内免费 | 254篇 |
专业分类
系统科学 | 173篇 |
丛书文集 | 189篇 |
教育与普及 | 48篇 |
理论与方法论 | 24篇 |
现状及发展 | 33篇 |
综合类 | 6184篇 |
出版年
2024年 | 6篇 |
2023年 | 30篇 |
2022年 | 19篇 |
2021年 | 32篇 |
2020年 | 39篇 |
2019年 | 34篇 |
2018年 | 15篇 |
2017年 | 44篇 |
2016年 | 76篇 |
2015年 | 109篇 |
2014年 | 204篇 |
2013年 | 199篇 |
2012年 | 283篇 |
2011年 | 366篇 |
2010年 | 373篇 |
2009年 | 448篇 |
2008年 | 482篇 |
2007年 | 571篇 |
2006年 | 514篇 |
2005年 | 510篇 |
2004年 | 398篇 |
2003年 | 470篇 |
2002年 | 565篇 |
2001年 | 384篇 |
2000年 | 218篇 |
1999年 | 74篇 |
1998年 | 58篇 |
1997年 | 40篇 |
1996年 | 30篇 |
1995年 | 12篇 |
1994年 | 11篇 |
1993年 | 5篇 |
1992年 | 10篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有6651条查询结果,搜索用时 249 毫秒
121.
有线对等协议(WEP)算法是无线局域网的一种数据安全传输算法,用以在无线网络中提供与有线网络等同的安全性能.首先探讨了802.11无线网络的工作方式及加密机制,然后讨论了WEP算法在其中的作用.并以此为基础从数学上论述了WEP算法的安全漏洞及可能的攻击方式.最后提出将VPN应用于WLAN以辅助WEP算法保证数据安全的方案,并对其优点作了简单的分析. 相似文献
122.
123.
集成Intserv Diffserv 和MPLS改善IP QoS 总被引:2,自引:0,他引:2
讨论了 Intserv,Diffserv和 MPLS集成模型的功能及服务类型之间的映射。在边缘网络使用 RSVP,在核心网络使用 CR- LDP作信令协议进行资源预留或建立交换路径 ,对核心网络中的标记边缘路由器 LER和标记交换路由器 LSR的结构和功能进行了设计和说明 相似文献
124.
为在不安全的网络中建立安全的通信,提出了一种用于网络管理互认证的具有较高效率的密码协议,介绍了该密码协议的相关设计背景。总结了若干关于密码协议设计的原则,通过运用经过补充的BAN逻辑对该协议进行形式化分析,并通过计算机对该协议的握手协议过程进行仿真。仿真结果表明,在被加密协议参数相同的条件下,该协议减少了系统开销,提高了协议效率。 相似文献
125.
中国加入WTO意味着中国的经济发展将根据国际规则全面与世界市场接轨。根据中国在教育服务方面的承诺,我国高等教育将融入国际教育市场。入世为职业技术教育带来了无穷的机遇和挑战,我们既要树立适应WTO的全新教育理念,同时还应采取积极的对策措施,以求把握机遇,应对挑战。 相似文献
126.
IP-PEA(protocol convener A)是一个协议转换器,主要实现中国七号信令IP协议的转换。其会话协议使用H.323协议,本论文主要介绍H.323协议的呼叫处理流程,H.323模块实现的功能。 相似文献
127.
P2P网络中使用UDP穿越NAT的方法研究 总被引:11,自引:0,他引:11
外网主机主动访问内网主机或位于不同NAT(Network Address Translation,网络地址转换)网关之后的主机之间对等连接是P2P(Peer-to-Peer,对等网络)应用中必须要解决的问题。在介绍了基于Internet的P2P网络技术和NAT基本原理的基础上,分析了NAT对P2P的影响,提出了通过一台Internet上的注册服务器,利用UDP(User Datagram Protocol,用户数据报协议)实现P2P网络穿越NAT的方法;同时,提出通过NAT之后的主机定时向NAT发送保持映射的UDP消息,解决了NAT中动态地址映射保持问题。最后给出了一个P2P穿越NAT的实例。 相似文献
128.
129.
PKI/CA技术的起源、现状和前景综述 总被引:5,自引:0,他引:5
随着网络技术的发展,网络安全问题越来越受关注,公开密钥基础设施(PKI)技术为全面解决网络安全问题提供了可行方案。各国政府先后提出了自己的PKI体系统结构及其工作原理。回顾了PKI/CA技术的起源,分析了PKI/CA的基本原理,阐述了PKI/CA的国内外应用现状及其应用前景,并描述了PKI领域存在的问题。 相似文献
130.
阎小萍 《科技情报开发与经济》2003,13(4):190-191
介绍了国际贸易组织(WT0)中的知识产权保护制度,即TRIPS协议,以及我国现有的知识产权法律保护体系,提出了加入WTO后我国对知识产权保护应采取的措施。 相似文献