全文获取类型
收费全文 | 593篇 |
免费 | 7篇 |
国内免费 | 30篇 |
专业分类
教育 | 445篇 |
科学研究 | 80篇 |
体育 | 16篇 |
综合类 | 51篇 |
信息传播 | 38篇 |
出版年
2023年 | 2篇 |
2021年 | 3篇 |
2020年 | 10篇 |
2019年 | 6篇 |
2018年 | 5篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 11篇 |
2014年 | 34篇 |
2013年 | 35篇 |
2012年 | 49篇 |
2011年 | 58篇 |
2010年 | 36篇 |
2009年 | 25篇 |
2008年 | 45篇 |
2007年 | 65篇 |
2006年 | 51篇 |
2005年 | 47篇 |
2004年 | 41篇 |
2003年 | 31篇 |
2002年 | 27篇 |
2001年 | 19篇 |
2000年 | 13篇 |
1999年 | 6篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有630条查询结果,搜索用时 569 毫秒
101.
李小英 《邢台职业技术学院学报》2007,24(3):50-52
本文分析了Linux内核TCP/IP协议栈的实现,给出了Linux网络数据处理流程,探讨了Linux的IP路由。实验表明,在嵌入式系统中利用现有的成果,复用Linux现成的网络代码,获得了对TCP/IP以及其它网络协议栈的支持,在很大程度上减少了开发工作量和成本。 相似文献
102.
杨帆 《广东轻工职业技术学院学报》2012,(4):20-23
ModBus作为一种开放式通信协议,愈来愈多地被小型PLC厂家选用,并逐渐成为产品的标准配置之一。首先介绍了汇川H2U系列PLC的ModBus总线通信技术,然后给出了实现H2UPLC与MD320变频器ModBus总线通信的硬件连接、变频器参数设置以及PLC通信程序。实际应用表明该方案工程实现容易、性价比高。 相似文献
103.
李长春 《通化师范学院学报》2012,33(10):26-28
利用VPN技术可以在开放的、不安全的公用通信网络上,建立一条安全、稳定的通信隧道,保证数据安全的传输.基于IPsec协议的VPN技术采用了多种技术手段很好的解决了网络通信的安全问题,必将成为VPN发展的主流方向.以IP安全协议体系IPSec作为基础,通过对VPN安全技术的分析,提出了基于IPsec构建VPN的解决方案,简要的分析了嵌套式隧道应用方案.最后对VPN网关系统基本性能进行了测试分析,给出了相关的结果. 相似文献
104.
利用双线性对理论,提出一种两方密钥交换协议,并对协议的安全性进行了简单分析。所提出的协议中,用户的公钥利用其身份信息计算,而用户的私钥有私钥生成中心生成,会话密钥由双线性对知识计算出。分析表明,所提出的协议是安全的。 相似文献
105.
106.
TLS握手协议的计算模型分析* 总被引:1,自引:0,他引:1
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的. 相似文献
107.
虚拟专用网中的隧道技术研究 总被引:3,自引:0,他引:3
虚拟专用网(VPN)代替传统拨号网络和租用线路实现企业与企业之间,企业的分支机构之间以及企业与其雇员之间的信息交换是当前的一种趋势,而隧道技术是实现VPN的关键技术.本文结合VPN的实现要求,对现有的一些隧道协议(包括GRE,L2TP,IPSec和IP/IP)进行了比较研究,并且提出了在现有条件下实现VPN的隧道协议的集成方案.,It is a trend of virtual private networks (VPNs) to be used for information exchange between enterprises, branches of enterprises and enterprises and their employees instead of traditional dial networks and leased lines. The tunneling technique is the key technique to implement VPN. In this paper, with the VPN implementation requirements in mind, we perform a comparative research on the existing tunneling protocols including GRE, L2TP, IPSec and IP/IP. We also propose an integrated scheme of tunneling mechanism that supports VPN under the current condition. 相似文献
109.
Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,提出了一种综合分析方法来验证协议的安全特性,该方法可充分发挥模型检查与 Strand Spaces二者的优势. 相似文献
110.
赵胜营 《南宁师范高等专科学校学报》2006,23(2):48-50,55
中国法制的历史,源远流长,独树一帜。经过四千多年漫长的发展过程,逐渐形成了我国古代诉讼的一些共同原则,以及刑事诉讼原则和民事诉讼原则。这些原则的形成,跟我国古代的哲学基础、思维模式、客观条件是分不开的。这些古代诉讼原则中仍有值得令人借鉴的地方。 相似文献