全文获取类型
收费全文 | 165篇 |
免费 | 4篇 |
国内免费 | 8篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 5篇 |
教育与普及 | 1篇 |
理论与方法论 | 2篇 |
综合类 | 160篇 |
出版年
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 5篇 |
2014年 | 14篇 |
2013年 | 4篇 |
2012年 | 3篇 |
2011年 | 10篇 |
2010年 | 11篇 |
2009年 | 8篇 |
2008年 | 15篇 |
2007年 | 8篇 |
2006年 | 6篇 |
2005年 | 6篇 |
2004年 | 10篇 |
2003年 | 9篇 |
2002年 | 5篇 |
2001年 | 8篇 |
2000年 | 8篇 |
1999年 | 5篇 |
1998年 | 11篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有177条查询结果,搜索用时 109 毫秒
81.
阐述了罗克韦尔自动化提出的三层网络中控制层的特征 ,对其独特的隐性令牌传递协议进行论述与分析。其特有的生产者 消费者网络模型 ,将会使其在自动化网络体系中得到广泛的应用。 相似文献
82.
83.
《世界博览》2014,(17)
正当地时间2014年8月23日,乌克兰基辅,乌克兰总统波罗申科携妻子、儿女在国家独立日,前往圣索菲亚天主教堂参加宗教仪式,点燃蜡烛,为乌克兰折祷。当地时间2014年8月24日,伊朗德黑兰,伊朗总统哈桑-鲁哈尼在伊朗国防部长侯赛因-德格罕的陪同下参观了国防工业展览。伊朗在当天展示了新一代的短程导弹和无人机。当地时间2014年8月17日,西班牙加泰罗尼亚巴塞罗那,在当地圣家堂前举行"叠人塔"大赛,大赛吸引了多支队伍。当地时间2014年8月18日,美国宾夕法尼亚州,伯利恒天主教高中的啦啦队美女参加"冰桶挑战"活动。当地时间2014年8月18日,奥地利圣波尔腾,摄影师Gerrit Starczewski在一个音乐节上创作裸体行为艺术"赤裸的心"。 相似文献
84.
为了提高EIM(Enterprise Instant Messenger)的安全性,在对比当前常用认证技术的基础上,提出了一种结合HASH函数、对称密码机制以及挑战/应答机制的基于软令牌的双向认证方案.最后对该方案进行了性能分析.结果表明:该方案具有保护用户身份信息,防止诸如重放、假冒和穷举等常见身份认证攻击,实现双向... 相似文献
85.
本文开展了采用漏孔桶作为牡丹育苗栽培容器与露地育苗进行植株根系生长、抗根腐病、周年移栽及移栽后次年开花进行对比。结果表明:漏孔桶作为牡丹育苗栽培容器在植株根系生长、抗根腐病、周年移栽及移栽后次年开花状况均优于露地育苗。 相似文献
86.
本文通过解读短篇小说《魔桶》中的主要人物并分析作品的创作手法,揭示蕴含于作品中的深刻含义——追求新生活、具有坚韧、责任心的美好道德品质。 相似文献
87.
混合策略在一定程度上避免了过分保守或极端乐观的缺点。首先分析了现有同步机制存在的不足,然后论述了视界概念及最小时间桶算法的设计与实现,接着对最小时间桶算法的性能进行了定性定量的深入探讨,最后采用PHOLD仿真应用模型在MTB算法、保守算法和TW乐观算法之间进行了性能对比实验,实验结果表明:MTB算法在某些条件下具有更小的回退开销和更快的事件处理效率。Abstract: Hybrid strategy to some certain extent avoids the shortcomings of the excessive conservation and extremely optimism. The shortcoming of the existing time synchronization algorithms was analyzed; then the very important conception of the event horizon,furthermore was proposed,and the design and the realization of the Minimum Time Buckets Algorithm were put forward. The remainder provided the farther research for the performance of this algorithm by qualitative analysis and quantitative analysis. Finally,the PHOLD simulation model was used to compare the performance of conservative algorithm,TW algorithm and MTB algorithm. The experiment results indicate that under some conditions MTB algorithm has lower rollback costs and faster event process speed,which lead to better performance than TW and conservative algorithms. 相似文献
88.
数字化经济迅速崛起,以物联网技术为代表的新一代信息技术正推动着数字经济快速发展,但物联网中设备资源受限、安全性差和连接数量庞大等特点,不完全适用于传统的集中式访问控制技术.针对上述问题,提出一种新的基于权能的访问控制模型(novel-capability-based access control,NCBAC)建模方法.... 相似文献
89.
朱宇飞 《科技情报开发与经济》2012,22(17):80-81
Web 2.0时代,Web服务成为互联网平台上服务整合与集成的基础.随着互联网巨头们尤其是社交网站以API的方式开放其服务供第三方调用,安全框架(认证与授权)日益成为突出的问题.在此背景下,OAuth应运而生,现已成为Web服务(API)授权方面的事实标准.介绍了OAuth的基本概念及OAuth 2.0定义的重要流程. 相似文献
90.