首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5230篇
  免费   128篇
  国内免费   250篇
系统科学   160篇
丛书文集   156篇
教育与普及   45篇
理论与方法论   18篇
现状及发展   28篇
综合类   5201篇
  2024年   8篇
  2023年   30篇
  2022年   25篇
  2021年   40篇
  2020年   41篇
  2019年   37篇
  2018年   19篇
  2017年   46篇
  2016年   76篇
  2015年   116篇
  2014年   217篇
  2013年   210篇
  2012年   291篇
  2011年   366篇
  2010年   365篇
  2009年   439篇
  2008年   463篇
  2007年   521篇
  2006年   462篇
  2005年   408篇
  2004年   314篇
  2003年   306篇
  2002年   255篇
  2001年   190篇
  2000年   113篇
  1999年   66篇
  1998年   58篇
  1997年   39篇
  1996年   30篇
  1995年   12篇
  1994年   9篇
  1993年   5篇
  1992年   9篇
  1991年   6篇
  1990年   4篇
  1989年   4篇
  1988年   3篇
  1987年   3篇
  1986年   1篇
  1982年   1篇
排序方式: 共有5608条查询结果,搜索用时 15 毫秒
291.
介绍了信息技术对时间同步技术的需求,分析了简单网络时间同步的工作原理,讨论了时间同步的客户端软件实现.软件测试的结果表明同步精度可达1~50 ms.  相似文献   
292.
黄学林 《广东科技》2007,(7):172-173
本文介绍了ARP协议的基本原理与基本工作过程,由于ARP协议自身存在的缺陷,成为木马病毒进行网络欺骗行为之一.通过分析木马病毒的ARP欺骗原理,查找被ARP欺骗源头主机,提出防范木马病毒的ARP欺骗攻击措施.  相似文献   
293.
刘硕  刘东飞 《科技信息》2007,(14):130-130,236
本文以基于协议分析为重点,阐述了入侵检测系统开发平台与开发工具的选择,着重对网络协议层解析的实现过程进行探究.  相似文献   
294.
本文根据下一代因特网IPv6各种协议的结构特点,研究IPv6环境下的协议解码和协议分析的过程,从IPv6网络上收集的数据包,通过协议解码和协议分析,发现不合理代码、恶意代码、不完整的数据包,从而发现入侵行为的特征和规律。  相似文献   
295.
《安徽科技》2007,(6):27-27
5月31日,中科院合肥物质科学研究院“十五”国家攻关和中科院知识创新工程重大成果——生物表面活性剂、选择性水处理剂、氮肥控失剂和控失复合肥生产技术转让协议签字仪式在合肥举行。安徽省有关部门及中国科学院相关单位领导到会见证成果转让,并热烈祝贺成果产业化取得圆满成功。据悉,这些成果将彻底根治氮、磷及蓝藻等水污染问题。  相似文献   
296.
2007年1月7日,受国家科技型中小企业创新基金管理中心委托,重庆市科委组织专家验收组对我校承担的“TD-SCDMALCR/GSM双模协议栈软件包”项目进行了验收。会上,验收专家组听取了项目承担单位的项目工作报告、项目技术研究报告、项目审计报告,审查了项目验收材料,对项目产品进行了现场模拟演示,并进行了质询,经过认真讨论,形成如下验收意见:该项目验收材料齐备、规范,符合科技型中小企业创新基金项目验收要求;该项目实现了3GPP规范的协议,完成了TD商用室内/室外终端稳定性测试的测试例;在信息产业部组织TD-SCDMA研究开发和产业化相关技术试验中,采用该项目协议栈的终端在实验室和外场经过了大量测试,其功能和互操作性的测试结果表现良好,间接表明LCR横满足3GPPTS34.123系列测试标准;该终端协议栈软件通过了重庆软件评测中心(中国软件评测中心重庆分中心)的登记测试。总体说来,该项目产品体现了核心技术自主创新,在TD-SCDMA产业化进程中起到了重要作用,产生了巨大的社会效益,推广应用前景很好。最后专家组一致同意项目通过验收。  相似文献   
297.
简要介绍了数据挖掘和安全多方计算,提出了一种高效的基于安全多方计算的保持隐私数据挖掘协议,并对协议的安全性、公平性、有效性和复杂度进行了分析.  相似文献   
298.
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol.  相似文献   
299.
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity.  相似文献   
300.
支持移动IP的无线接入点研究与设计   总被引:1,自引:0,他引:1  
分析了现行无线局域网的不足和应采取的相应对策,给出了支持移动IP的无线局域网基本体系结构。研究了支持移动IP的无线接入点的扩展功能和协议栈,提出了新的子层-IP关口层。分析无线接入点在IP关口层和数据链路层对移动IP的支持,并给出了支持移动IP的无线接入点软件设计方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号