首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   335篇
  免费   194篇
  国内免费   12篇
  2024年   1篇
  2022年   5篇
  2021年   4篇
  2020年   24篇
  2019年   10篇
  2018年   97篇
  2017年   62篇
  2016年   21篇
  2015年   14篇
  2014年   26篇
  2013年   32篇
  2012年   44篇
  2011年   29篇
  2010年   22篇
  2009年   27篇
  2008年   28篇
  2007年   19篇
  2006年   9篇
  2005年   18篇
  2004年   6篇
  2003年   4篇
  2002年   7篇
  2001年   5篇
  2000年   6篇
  1999年   3篇
  1998年   9篇
  1997年   4篇
  1996年   1篇
  1992年   1篇
  1990年   2篇
  1988年   1篇
排序方式: 共有541条查询结果,搜索用时 15 毫秒
421.
11月17日,伊拉克与美国签署了新的驻军协议草案。协议规定,驻伊美军将在2011年12月31日之前撤离伊拉克。然而就在美伊两国政府签署协议的前三天,伊拉克什叶派领导人萨德尔通过其发言人发表声明说:“决定组建一支名为‘到来日旅’的反对美军占领的武装力量。”萨德尔的这一举动不禁令人担忧。因为就在今年8月,萨德尔曾宣布无限期停止他所领导的“迈赫迪军”的行动,并强调,只要美军撤出伊拉克,就解散“迈赫迪军”。现在他又要组建专门针对驻伊美军的武装,这恐会给伊拉克局势带来新的变数。  相似文献   
422.
无线传感器网络有着良好的应用前景,其安全问题同样受到了人们的高度重视。论文首先对无线传感器网络进行了简要的介绍,而后总结了这种网络的安全相关特点以及其存在的安全威胁,随后分别综述了无线传感器网络的三个安全研究热点方向:安全路由、安全认证协议和密钥管理。  相似文献   
423.
作为 TETRA 通信的一种方式,TETRA DMO 使得 TETRA 移动台在没有设置基站以及基站覆盖范围之外的地区、系统出现故障或过载以至难以快速接人时可以不经过网络基础设施直接进行相互的通信,从而降低了移动台通信对基站的依赖性,扩展了移动台通信的地理范围。文中首先依照协议对直通模式移动台通信方式和呼叫接续过程进行了介绍,并描述了利用工具 SDL and TTCN suite 4.5对其中的电路模式呼叫流程编程、仿真的过程,最后对仿真的结果进行了简要说明。  相似文献   
424.
文中首先介绍传统SNMP网络管理系统结构并指出其在管理大规模异构网络时存在的不足,然后引入主动网络技术并对其在网络管理方面的优势进行分析,在此基础上提出一种基于主动代理技术的网络管理模型。重点描述作为该模型核心部件的主动代理的实现方法,对用于实现各种网络管理功能的主动报文进行设计。最后,给出一个例子进一步说明主动报文的封装技术,并对该网管模型设计中的相关问题进行进一步阐述。  相似文献   
425.
[案例]2005年,韩某向张某借款5万元承包土地,由于管理不善,连年亏损。张某多次索债无果,便于2008年1月10日将韩某夫妇诉至法院。2月2日,韩某与妻子协议离婚,约定楼房等共同财产归婚生女所有,并办理了过户手续。法庭上,韩某承认欠款事实,但表示无财产偿还。  相似文献   
426.
蓝牙技术工作于无线环境下,在提供方便快捷的通信方式的同时,蓝牙技术也保证了较高的通信可靠性,本文在简单介绍蓝牙系统的基础上,详细分析了其跳频抗干扰的特点。  相似文献   
427.
一种基于联动的军队网络安全防护体系   总被引:1,自引:0,他引:1  
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。  相似文献   
428.
本文简要介绍国内外分布式交互仿真研究的最新进展、分布式交互仿真的类型、关键技术及其军事应用  相似文献   
429.
随着当今计算机网络规模和复杂性的迅速增加,网络管理已成为现代信息网络中一个非常重要的课题。本文介绍了当前比较流行的网络管理协议,如简单网络管理协议SNMP和SNMPv2,以及ISO制定开发的公共管理信息协议CMIP,并且对他们的管理体系结构和基本功能做了比较。  相似文献   
430.
本文介绍了在客户工作站/服务器或类似的大的网络环境中所广泛采用的认证软件-Kerberos。第一书阐述其工作机理,第二书介绍Kerberos协议,第三节讨论了工作步骤,第四节介绍Kerberos版本。网络安全是信息安全领域的一个十分热门的分支,而用户认证是网络安全需解决的重要问题。因此,本文内容会对关心网络安全的同行有点研益。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号