全文获取类型
收费全文 | 256篇 |
免费 | 5篇 |
国内免费 | 16篇 |
专业分类
系统科学 | 5篇 |
丛书文集 | 9篇 |
教育与普及 | 2篇 |
综合类 | 261篇 |
出版年
2023年 | 3篇 |
2022年 | 2篇 |
2020年 | 3篇 |
2019年 | 5篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 7篇 |
2013年 | 17篇 |
2012年 | 7篇 |
2011年 | 29篇 |
2010年 | 11篇 |
2009年 | 22篇 |
2008年 | 31篇 |
2007年 | 29篇 |
2006年 | 21篇 |
2005年 | 15篇 |
2004年 | 11篇 |
2003年 | 12篇 |
2002年 | 11篇 |
2001年 | 11篇 |
2000年 | 7篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1991年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有277条查询结果,搜索用时 46 毫秒
31.
32.
王永玲 《陕西师范大学学报(自然科学版)》1998,(3)
介绍利用栈这一特殊的数据结构来计算屏幕上某一区域面积的方法.通过判断某一像素点是否在该区域中,若在则将其压栈,然后判断该像素点的相邻点是否也在该区域中,若某一像素点的相邻点均已处理过,则将其出栈,由累计压栈次数便可统计出该区域的面积. 相似文献
33.
软件抄袭检测是软件知识产权保护的关键技术之一。提出了一种新的软件胎记——栈行为动态胎记(stack operation dynamic birthmark,SODB),根据软件在执行过程中函数调用栈的入栈和出栈行为,生成栈深度变化序列标识软件;通过计算不同软件在相同输入条件下栈行为动态胎记的相似性,评估软件功能和执行过程的相似度,判断软件是否存在抄袭。实验中对14种35个版本的开源软件,利用不同编译器、编译条件和混淆工具进行处理,共生成了87个实验样本。试验结果表明本方法可以在缺少源代码情况下,准确识别出存在抄袭的软件,误判率和漏判率仅为6.7%和7%。 相似文献
34.
【目的】设计一套适合于广西电子政务外网国际互联网协议第4版(Internet Protocol version 4,IPv4)网络向国际互联网协议第6版(Internet Protocol version 6,IPv6)网络过渡的平滑演进方案,以此为据指导建设广西电子政务外网IPv6网络平台。【方法】在广西电子政务外网基于多协议标签交换虚拟专用网络(MultiProtocol Label Switching Virtual Private Network,MPLS VPN)技术设计建设的IPv4网络平台基础上,采用IPv4/IPv6双栈技术建设IPv6平面,IPv6提供商边缘路由器技术(IPv6Provider Edge,6PE)和IPv6VPN提供商边缘路由器技术(IPv6VPN Provider Edge,6VPE),实现在IPv6平面建设完成前的政务外网IPv6用户接入,分阶段实施IPv4网络平滑过渡升级到纯IPv6网络。【结果】完成广西电子政务外网IPv6网络平台总体架构、演进路径设计,最终将政务外网建设成为纯粹的IPv6网络。【结论】平滑演进方案提供了一种持续性的业务迁移方式来实现广西电子政务外网网络平台支持IPv6的能力,并逐步演进为IPv6网络。 相似文献
35.
基于栈操作的用例规模的一个计算公式 总被引:2,自引:0,他引:2
软件测试随着测试用例规模的增加变得十分困难,对测试用例进行研究十分必要.本文首先给出了树同构的概念,然后利用图论就栈操作的用例进行了讨论,并得到一系列有关栈操作用例的重要性质,最后对一个给定任意大小的输入序列,讨论了其各种可能的输出序列,在此基础上得到了各种可能输出序列规模的一个递推计算公式. 相似文献
36.
一种EDI软件协议栈的研究与实现 总被引:1,自引:0,他引:1
随着经济的发展,信息的交换速度变得非常重要。作为电子化数据的交换工具——EDI(Electrical Data Interchange)技术,是现今应用的重点。介绍了EDI基础知识、EDI通信网络。重点阐述了一种EDI软件引擎、协议模块的架构以及该EDI软件引擎协议栈的架构和实现的核心技术。该EDI软件协议栈可以支持多种通信协议,并且具有良好的扩展性和维护性。 相似文献
37.
38.
针对跨层设计的软件实现架构尚未成熟的问题,提出一种考虑网络协议栈模块化现象的跨层交互管理算法CLIM.该方法使用DSA机制和消息队列机制,令跨层交互的实现更加灵活,并维持了网络协议栈的良好架构.仿真表明,在CLIM中运行跨层交互的时间开销较小,且CLIM算法可与IEEE 802.16信令机制相结合,使得在802.16设备中使用多种跨层设计算法成为可能. 相似文献
39.
面向Intel 80×86体系结构和C/C++语言,介绍了栈缓冲区溢出攻击的基本原理及攻击模式,分析了现有的动态防御典型方案的优点与不足.结合基于随机地址空间与签名完整性的防御思想,提出了一种基于k循环随机序列的动态缓冲区溢出防御方案,该方案能够在极大概率下防御多种模式的缓冲区溢出攻击,解决了"连续猜测攻击"的问题,并使软件具有一定的容侵能力. 相似文献
40.
将分析缓冲区溢出攻击的原理,通过实例对缓冲区溢出攻击的产生进行分析.结合缓冲区溢出攻击的类型阐述了应当如何根据现实情况来采取相应的措施,来防范缓冲区溢出攻击和尽可能的降低其所带来的损失. 相似文献