首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   321篇
  免费   23篇
  国内免费   6篇
化学   10篇
力学   2篇
综合类   8篇
数学   44篇
物理学   32篇
无线电   254篇
  2025年   2篇
  2024年   5篇
  2023年   12篇
  2022年   16篇
  2021年   25篇
  2020年   22篇
  2019年   7篇
  2018年   8篇
  2017年   11篇
  2016年   9篇
  2015年   15篇
  2014年   26篇
  2013年   18篇
  2012年   25篇
  2011年   18篇
  2010年   8篇
  2009年   10篇
  2008年   17篇
  2007年   4篇
  2006年   15篇
  2005年   11篇
  2004年   15篇
  2003年   7篇
  2002年   9篇
  2001年   11篇
  2000年   4篇
  1999年   7篇
  1998年   1篇
  1997年   3篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1990年   1篇
  1987年   1篇
  1983年   1篇
排序方式: 共有350条查询结果,搜索用时 0 毫秒
111.
概述了IP VPN (InternetProtocol VirtualPrivateNetwork)的实现原理和相关协议 ,并给出了江苏省 16 3、 16 9网上IP VPN的具体实现。最后还简单分析了目前在IP网络上建设IP VPN面临的问题和解决方法。  相似文献   
112.
本文在论述虚拟专网发展演讲过程的基础上,对基于多协议标记交换的第二层虚拟专网的 关键技术和实现进行了论述,进而对基于多协议标记交换机制的虚拟专网在光网络中的实现机制进行了深入分析。  相似文献   
113.
给出网络攻击各种形式,接着提出入侵探测模型、网络入侵检测系统(IDS)及其签名分析,最后分析网络入侵检测系统可靠性和抗攻击性要求。  相似文献   
114.
介绍了虚拟专用网的概念 ,分类和使用到的相关技术 ,并且分析了VPN在实际使用中的性能问题 ,提出了解决性能问题的一些方法  相似文献   
115.
In recent decades, a number of protocols for Remote data integrity checking (RDIC) have been proposed.Identity (ID) based RDIC protocols are constructed to guarantee cloud data integrity and data privacy. The known protocols for RDIC always assume that the Private key generator (PKG) is a trusted one, but in real-world applications by corrupt PKG, malicious Cloud server (CS) can easily cheat the third party auditor that the data owner's outsourced data are kept safe through the data has been deleted or altered. In this paper, we explore the novel model of RDIC with untrusted PKG and malicious CS, by employing the partial key method and Authentication, authorization, accounting (AAA) service. We construct a new ID-based RDIC, which provides the ID revocation and key updation. The experimental evaluations show that our scheme is more efficient than known ones.  相似文献   
116.
建设内部专网安全风险评估体系,可以为决策者提供内部专网安全的基本状况。简要阐述了内部专网安全风险评估体系的基本框架,给出传统AHP法确定指标权重的一般步骤,指出其存在的局限性,并利用基于标度模糊的FAHP法确定指标权重。同时介绍了内部专网安全风险评估指标体系中人员各级指标的构成原则和评价方法,着重论述了基于多名专家判断矩阵的情况下,模糊层次分析法在确定各级指标权重时的应用,并以内部专网安全风险评估为例给出了应用研究的实例。  相似文献   
117.
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系.  相似文献   
118.
运营商业务网建设过程中普遍面临平台数量庞大、硬件资源利用率不高、运维成本高、能源消耗大、建设周期长等问题.随着云计算技术日趋成熟,运用虚拟化技术建设云计算资源池,对业务平台进行统一承载已成为运营商业务平台整合的重要途径.首先对云计算技术的服务模式作了概述,在此基础上明确了运营商业务平台资源池的定位.然后针对业务网的特点,提出了利用云平台进行业务平台整合的实施策略,并从某运营商的一个实际案例出发,详细论述了业务平台云计算资源池的建设方案,对硬件设备、虚拟化软件等的配置和选型提供了建议.  相似文献   
119.
提出了一种基于私有云的远程视频监控系统的方案.首先对该系统的总体结构进行了分析和阐述,然后对视频采集节点和私有云存储服务器的硬件结构进行设计,并在Linux2.6内核下开发远程视频监控软件系统,实现视频数据采集及压缩编码、私有云存储和网络传输等功能.实验结果表明,该系统在不同的网络环境下均能够显示稳定、清晰的视频图像.  相似文献   
120.
民办高校信息化是实现民办高校教育现代化的重要发展方向。随着现代信息技术的发展,民办高校的信息化建设取得了一些显著的成效。但由于信息化资源缺乏、办学经费不足等方面极大制约着民办高校的信息化发展。本文分析目前民办高校中信息化建设存在的主要问题,提出几点建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号