首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1537篇
  免费   9篇
综合类   10篇
数学   2篇
物理学   4篇
无线电   1530篇
  2024年   5篇
  2023年   14篇
  2022年   22篇
  2021年   19篇
  2020年   15篇
  2019年   14篇
  2018年   3篇
  2017年   36篇
  2016年   51篇
  2015年   39篇
  2014年   101篇
  2013年   86篇
  2012年   88篇
  2011年   67篇
  2010年   90篇
  2009年   101篇
  2008年   60篇
  2007年   54篇
  2006年   55篇
  2005年   83篇
  2004年   108篇
  2003年   126篇
  2002年   82篇
  2001年   100篇
  2000年   41篇
  1999年   38篇
  1998年   20篇
  1997年   16篇
  1996年   9篇
  1995年   3篇
排序方式: 共有1546条查询结果,搜索用时 0 毫秒
1.
刘兵,现任北京中科网威信息技术有限公司董事长。1992年毕业于中国人民解放军信息工程学院,同年参加工作后担任总参某部通信总站技术工程师。2001年参与组建北京中科网威信息技术有限公司,作为创始人之一历任技术总监、副总裁、总裁、董事长,具有丰富的网络安全研究和市场拓展及企业管理经验。曾作为负责公司产品研发和技术支持工作的主要领导,主持开发了国内第一代自主可控防火墙、入侵检测系统、工业控制防火墙等系列产品,参加编制了多项国家和行业的信息安全标准。  相似文献   
2.
介绍了信任管理系统的概念,阐述了KeyNote信任管理系统模型,并对KeyNote在分布式防火墙中的应用进行了研究,给出了一个分布式防火墙中信任管理系统模型,最后提出了进一步的研究方向。  相似文献   
3.
倪兰 《通信世界》2006,(15A):M0003-M0003
4月16日,在联通将大量集采低价双待机的消息传出仅十天左右。最早研发出双待机的深圳宇龙通信公司就宣布该公司早已申请几十项关于双待机的专利。其他厂家如果推出双模双待机产品,公司将调查其中是否有其他企业侵犯自己专利的行为。  相似文献   
4.
5.
网络信息安全技术研究   总被引:2,自引:0,他引:2  
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。  相似文献   
6.
乾纶 《现代通信》2004,(7):26-27
为了解决日趋复杂的互联网安全难题,在互联网安全领域处于领先地位的Check Point软件技术有限公司宣布将推出有高度智能的端到端一体化互联网安全解决方案,该方案将实现从边界到内部及Web的全面互联网安全保护。近日,该公司率先推出3项与该解决方案相关的组件:防火墙  相似文献   
7.
网络处理器的发展及应用   总被引:1,自引:0,他引:1  
网络处理器作为一种综合了RISC和ASIC的网络设备,具备较强的可编程能力和处理速度, 对于解决日益出现的多种新业务提供了一条有效途径。  相似文献   
8.
70年代末期,出现了小型计算设备。曾经仅为最大型企业和大型计算机构所拥有的计算能力现在可被所有企业和小型机构使用。计算机科学研究人员不断提升网络技术,同时,各大学和政府也开始安装用于特别目的的计算机网络。1983年首先出现了计算机病毒一词,至80年代中期,巴基斯坦程序员释放了第一个个人电脑病毒“the  相似文献   
9.
《通信工程》2004,(4):34-34
日本NTT研发出世界最快的10Gbit/s包识别、传送处理板,并成功地用于防火墙系统。  相似文献   
10.
私网和公网之间的安全防护和地址转换的常用方法是防火墙/NAT,但防火墙/NAT不支持SIP协议,阻碍了SIP信令安全地穿过防火墙/NAT,限制了私网内的SIP终端同Internet上的SIP终端之间的业务互通。本文介绍了一种基于虚拟代理和IP隧道的隧道穿透方案,实现了防火墙/NAT两侧的SIP信令和媒体的互通。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号