首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2132篇
  免费   66篇
  国内免费   115篇
系统科学   147篇
丛书文集   61篇
教育与普及   5篇
现状及发展   6篇
综合类   2092篇
自然研究   2篇
  2024年   3篇
  2023年   1篇
  2022年   10篇
  2021年   16篇
  2020年   13篇
  2019年   9篇
  2018年   7篇
  2017年   24篇
  2016年   36篇
  2015年   52篇
  2014年   72篇
  2013年   64篇
  2012年   107篇
  2011年   120篇
  2010年   96篇
  2009年   123篇
  2008年   140篇
  2007年   223篇
  2006年   230篇
  2005年   188篇
  2004年   173篇
  2003年   153篇
  2002年   119篇
  2001年   88篇
  2000年   60篇
  1999年   44篇
  1998年   38篇
  1997年   25篇
  1996年   15篇
  1995年   12篇
  1994年   8篇
  1993年   9篇
  1992年   8篇
  1991年   7篇
  1990年   6篇
  1989年   4篇
  1988年   3篇
  1987年   4篇
  1986年   3篇
排序方式: 共有2313条查询结果,搜索用时 0 毫秒
31.
FIPA合同网协议的一种改进方案   总被引:5,自引:0,他引:5  
针对FIPA合同网协议的一个典型扩展协议CNCP提出增设阈值的改进方案.因为无论Agent同时参与几项招标,最终它只能与其中某一个任务发起者建立正式合同关系,所以在确保Agent可在绝大多数情况下获得至少一个任务执行权的前提下,对参与招标的Agent一方设置合适的阈值,限定其同时处理的cfp的数量,可以为参与者一方减少大量不必要的计算消耗,降低任务被低效执行或最终得不到执行的风险,从而对系统整体性能的提升有所裨益.  相似文献   
32.
SSL协议与SET协议分析   总被引:3,自引:0,他引:3  
电子商务安全问题的核心和关键是电子交易的安全性,对目前电子交易中经常使用的两种安全在线支付协议即安全套接层SSL协议和安全电子交易SET协议的功能、工作原理、各自存在的问题进行探讨,在此基础上提出对两种协议进行改进和融合的设想.阐明在未来的一段时间里,会出现商家需要支持SET和SSL两种支付方式的局面.  相似文献   
33.
本文评述了下一代互联网在国际国内的发展现状、一些关健技术及对其的展望。  相似文献   
34.
近距离红外无线数据通信技术研究   总被引:6,自引:0,他引:6  
无线电通信技术得到了前所未有的发展,而红外无线数据通信相对于无线电数据通信具有低功耗、低价格、低电磁干扰、高保密性等优点,目前发展迅猛,尤其在近距离无线数据通信中得到了广泛的应用.随着编码调制技术的发展,红外无线数据通信的数据速率越来越高,成为许多移动设备、室内办公设备以及手持设备无线数据通信的一个重要途径.本介绍了红外数据通信的原理,分析了红外数据通信技术中关于收发器、控制器、通信协议等关键环节的技术现状,总结了红外数据通信技术的研究进展,并对红外无线通信技术的工程应用前景进行了展望。  相似文献   
35.
高性能密码服务器的并行数据处理   总被引:2,自引:0,他引:2  
随着大型电子商务和电子政务系统中客户数量的增多,主机端密码系统的性能成为提供安全服务的限制因素。提出了一种基于可编程密码模块的密码服务器体系结构。通过在模块中使用密码算法代理抽象密码芯片运算资源,管理机可以调度系统计算资源支持多模块内多密码芯片间的并行密码运算。在IBMService345和SJW系列PCI密码卡上,设计实现了基于算法代理间并行运算的高性能密码服务器。测试结果显示:用20个SSX04模幂运算芯片间并行签名(1024 bitRSA)速率达到1100次/s;用10个对称密码算法芯片并行加密(ECB模式),系统吞吐率达到312.6Mbps。  相似文献   
36.
IEEE802.11标准中的媒体接入控制层(MAC)协议栈由包含22个子模块的有限状态机组成.在嵌入式系统的基础上实现802.11MAC层协议栈时,可以有多线程和单线程的设计方法,但它们都难以达到效率均衡的效果.这里提出的均衡多线程的设计方法,兼顾了系统效率和可实现性的要求,获得了良好的效果.仿真实验结果验证了此方法的高效性.  相似文献   
37.
针对二进制程序模糊测试中加解密函数定位准确率低的问题,提出一种基于二进制熵的加解密函数定位方法.该方法对二进制程序的控制流信息进行模型构建以定位程序关键代码,提取关键代码前后的数据流并计算其二进制熵,通过前后二进制熵的关系确定被测代码中是否存在加解密函数.实验结果表明,该方法能够有效发现程序中的加解密函数,准确率大于99%;该方法可以用于提高模糊测试发现漏洞的能力,具有一定的实用价值.   相似文献   
38.
PKI/CA技术的起源、现状和前景综述   总被引:5,自引:0,他引:5  
随着网络技术的发展,网络安全问题越来越受关注,公开密钥基础设施(PKI)技术为全面解决网络安全问题提供了可行方案。各国政府先后提出了自己的PKI体系统结构及其工作原理。回顾了PKI/CA技术的起源,分析了PKI/CA的基本原理,阐述了PKI/CA的国内外应用现状及其应用前景,并描述了PKI领域存在的问题。  相似文献   
39.
For the purpose of deterring unauthorized duplication and distribution of multimedia contents in e-commerce, some Buyer-seller watermarking protocols which combine of traditional watermarking and fingerprinting techniques have been proposed, However, previous protocols have potential risk from trust third party (TTP) because all entities (including multi-buyers and multi-sellers) mentioned in protocol construct a star tupology like connection, in which the watermark certification authority (WCA) serves as the central point in the interaction and therefore its availability probably turns out to be the vital bottleneck of reliability and efficiency to the whole system. Secondly, WCA holds entire information about watermark used hy Buyers so that an innocent Buyer can he found as guilty if WCA collude with the Seller. In this paper, we propose a watermarking protocol to address the problems using cryptographic technologies in phase of watermark generation. The resuh is a TTP-independent and collusion-secure buyer-seller watermarking protocol.  相似文献   
40.
虚拟企业是未来企业生产经营和市场竞争的发展模式,在虚拟企业组建过程中,如何选择合作伙伴关系到虚拟企业的成败;该文论述了代表企业Agent的属性及代理间的交互协议,以及选择企业成员过程中使用的效用函数,给出了基于WebService的多Agent的虚拟企业组建模型,并通过应用实例予以验证.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号