全文获取类型
收费全文 | 5230篇 |
免费 | 128篇 |
国内免费 | 250篇 |
专业分类
系统科学 | 160篇 |
丛书文集 | 156篇 |
教育与普及 | 45篇 |
理论与方法论 | 18篇 |
现状及发展 | 28篇 |
综合类 | 5201篇 |
出版年
2024年 | 8篇 |
2023年 | 30篇 |
2022年 | 25篇 |
2021年 | 40篇 |
2020年 | 41篇 |
2019年 | 37篇 |
2018年 | 19篇 |
2017年 | 46篇 |
2016年 | 76篇 |
2015年 | 116篇 |
2014年 | 217篇 |
2013年 | 210篇 |
2012年 | 291篇 |
2011年 | 366篇 |
2010年 | 365篇 |
2009年 | 439篇 |
2008年 | 463篇 |
2007年 | 521篇 |
2006年 | 462篇 |
2005年 | 408篇 |
2004年 | 314篇 |
2003年 | 306篇 |
2002年 | 255篇 |
2001年 | 190篇 |
2000年 | 113篇 |
1999年 | 66篇 |
1998年 | 58篇 |
1997年 | 39篇 |
1996年 | 30篇 |
1995年 | 12篇 |
1994年 | 9篇 |
1993年 | 5篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有5608条查询结果,搜索用时 15 毫秒
291.
介绍了信息技术对时间同步技术的需求,分析了简单网络时间同步的工作原理,讨论了时间同步的客户端软件实现.软件测试的结果表明同步精度可达1~50 ms. 相似文献
292.
本文介绍了ARP协议的基本原理与基本工作过程,由于ARP协议自身存在的缺陷,成为木马病毒进行网络欺骗行为之一.通过分析木马病毒的ARP欺骗原理,查找被ARP欺骗源头主机,提出防范木马病毒的ARP欺骗攻击措施. 相似文献
293.
本文以基于协议分析为重点,阐述了入侵检测系统开发平台与开发工具的选择,着重对网络协议层解析的实现过程进行探究. 相似文献
294.
295.
296.
《重庆邮电大学学报(自然科学版)》2007,19(1):27-27
2007年1月7日,受国家科技型中小企业创新基金管理中心委托,重庆市科委组织专家验收组对我校承担的“TD-SCDMALCR/GSM双模协议栈软件包”项目进行了验收。会上,验收专家组听取了项目承担单位的项目工作报告、项目技术研究报告、项目审计报告,审查了项目验收材料,对项目产品进行了现场模拟演示,并进行了质询,经过认真讨论,形成如下验收意见:该项目验收材料齐备、规范,符合科技型中小企业创新基金项目验收要求;该项目实现了3GPP规范的协议,完成了TD商用室内/室外终端稳定性测试的测试例;在信息产业部组织TD-SCDMA研究开发和产业化相关技术试验中,采用该项目协议栈的终端在实验室和外场经过了大量测试,其功能和互操作性的测试结果表现良好,间接表明LCR横满足3GPPTS34.123系列测试标准;该终端协议栈软件通过了重庆软件评测中心(中国软件评测中心重庆分中心)的登记测试。总体说来,该项目产品体现了核心技术自主创新,在TD-SCDMA产业化进程中起到了重要作用,产生了巨大的社会效益,推广应用前景很好。最后专家组一致同意项目通过验收。 相似文献
297.
简要介绍了数据挖掘和安全多方计算,提出了一种高效的基于安全多方计算的保持隐私数据挖掘协议,并对协议的安全性、公平性、有效性和复杂度进行了分析. 相似文献
298.
WANG Shengbao CAO Zhenfu 《武汉大学学报:自然科学英文版》2007,12(1):63-66
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol. 相似文献
299.
HAO Liming SUN Xun YANG Shutang LU Songnian 《武汉大学学报:自然科学英文版》2007,12(1):101-104
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity. 相似文献
300.
支持移动IP的无线接入点研究与设计 总被引:1,自引:0,他引:1
分析了现行无线局域网的不足和应采取的相应对策,给出了支持移动IP的无线局域网基本体系结构。研究了支持移动IP的无线接入点的扩展功能和协议栈,提出了新的子层-IP关口层。分析无线接入点在IP关口层和数据链路层对移动IP的支持,并给出了支持移动IP的无线接入点软件设计方案。 相似文献