首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   592篇
  免费   7篇
  国内免费   30篇
教育   444篇
科学研究   80篇
体育   16篇
综合类   51篇
信息传播   38篇
  2023年   2篇
  2021年   3篇
  2020年   10篇
  2019年   6篇
  2018年   5篇
  2017年   1篇
  2016年   4篇
  2015年   11篇
  2014年   34篇
  2013年   35篇
  2012年   49篇
  2011年   58篇
  2010年   36篇
  2009年   25篇
  2008年   45篇
  2007年   65篇
  2006年   51篇
  2005年   47篇
  2004年   41篇
  2003年   30篇
  2002年   27篇
  2001年   19篇
  2000年   13篇
  1999年   6篇
  1998年   1篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1993年   1篇
排序方式: 共有629条查询结果,搜索用时 15 毫秒
101.
本文分析了Linux内核TCP/IP协议栈的实现,给出了Linux网络数据处理流程,探讨了Linux的IP路由。实验表明,在嵌入式系统中利用现有的成果,复用Linux现成的网络代码,获得了对TCP/IP以及其它网络协议栈的支持,在很大程度上减少了开发工作量和成本。  相似文献   
102.
ModBus作为一种开放式通信协议,愈来愈多地被小型PLC厂家选用,并逐渐成为产品的标准配置之一。首先介绍了汇川H2U系列PLC的ModBus总线通信技术,然后给出了实现H2UPLC与MD320变频器ModBus总线通信的硬件连接、变频器参数设置以及PLC通信程序。实际应用表明该方案工程实现容易、性价比高。  相似文献   
103.
利用VPN技术可以在开放的、不安全的公用通信网络上,建立一条安全、稳定的通信隧道,保证数据安全的传输.基于IPsec协议的VPN技术采用了多种技术手段很好的解决了网络通信的安全问题,必将成为VPN发展的主流方向.以IP安全协议体系IPSec作为基础,通过对VPN安全技术的分析,提出了基于IPsec构建VPN的解决方案,简要的分析了嵌套式隧道应用方案.最后对VPN网关系统基本性能进行了测试分析,给出了相关的结果.  相似文献   
104.
利用双线性对理论,提出一种两方密钥交换协议,并对协议的安全性进行了简单分析。所提出的协议中,用户的公钥利用其身份信息计算,而用户的私钥有私钥生成中心生成,会话密钥由双线性对知识计算出。分析表明,所提出的协议是安全的。  相似文献   
105.
多移动机器人通信技术综述   总被引:1,自引:0,他引:1  
移动机器人通信技术是群体机器人协调工作中的一个重要研究领域,包括单机器人的上下位机通信以及多机器人的互通信。本文概述了移动机器人通信技术的发展历史和现状,对目前在机器人通信中广泛采用的通信方式.拓扑结构.通信协议及通信模型进行了讨论。  相似文献   
106.
TLS握手协议的计算模型分析*   总被引:1,自引:0,他引:1  
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   
107.
虚拟专用网中的隧道技术研究   总被引:3,自引:0,他引:3  
虚拟专用网(VPN)代替传统拨号网络和租用线路实现企业与企业之间,企业的分支机构之间以及企业与其雇员之间的信息交换是当前的一种趋势,而隧道技术是实现VPN的关键技术.本文结合VPN的实现要求,对现有的一些隧道协议(包括GRE,L2TP,IPSec和IP/IP)进行了比较研究,并且提出了在现有条件下实现VPN的隧道协议的集成方案.,It is a trend of virtual private networks (VPNs) to be used for information exchange between enterprises, branches of enterprises and enterprises and their employees instead of traditional dial networks and leased lines. The tunneling technique is the key technique to implement VPN. In this paper, with the VPN implementation requirements in mind, we perform a comparative research on the existing tunneling protocols including GRE, L2TP, IPSec and IP/IP. We also propose an integrated scheme of tunneling mechanism that supports VPN under the current condition.  相似文献   
108.
为建设安全高效的企业、虚拟网 .本文综合分析虚拟专用网VPN的隧道协议、用户认证及VPN与防火墙集成的安全问题  相似文献   
109.
Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,提出了一种综合分析方法来验证协议的安全特性,该方法可充分发挥模型检查与 Strand Spaces二者的优势.  相似文献   
110.
中国法制的历史,源远流长,独树一帜。经过四千多年漫长的发展过程,逐渐形成了我国古代诉讼的一些共同原则,以及刑事诉讼原则和民事诉讼原则。这些原则的形成,跟我国古代的哲学基础、思维模式、客观条件是分不开的。这些古代诉讼原则中仍有值得令人借鉴的地方。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号