首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   256篇
  免费   5篇
  国内免费   16篇
系统科学   5篇
丛书文集   9篇
教育与普及   2篇
综合类   261篇
  2023年   3篇
  2022年   2篇
  2020年   3篇
  2019年   5篇
  2017年   1篇
  2016年   3篇
  2015年   3篇
  2014年   7篇
  2013年   17篇
  2012年   7篇
  2011年   29篇
  2010年   11篇
  2009年   22篇
  2008年   31篇
  2007年   29篇
  2006年   21篇
  2005年   15篇
  2004年   11篇
  2003年   12篇
  2002年   11篇
  2001年   11篇
  2000年   7篇
  1999年   2篇
  1998年   4篇
  1997年   1篇
  1996年   3篇
  1995年   3篇
  1994年   1篇
  1991年   1篇
  1987年   1篇
排序方式: 共有277条查询结果,搜索用时 46 毫秒
31.
本文讨论了多型数据结构中“多型”的两层含义;一方面表现为数据类型的可变性;另一方面表唯物 可变  相似文献   
32.
介绍利用这一特殊的数据结构来计算屏幕上某一区域面积的方法.通过判断某一像素点是否在该区域中,若在则将其压,然后判断该像素点的相邻点是否也在该区域中,若某一像素点的相邻点均已处理过,则将其出,由累计压次数便可统计出该区域的面积.  相似文献   
33.
软件抄袭检测是软件知识产权保护的关键技术之一。提出了一种新的软件胎记——行为动态胎记(stack operation dynamic birthmark,SODB),根据软件在执行过程中函数调用的入和出行为,生成深度变化序列标识软件;通过计算不同软件在相同输入条件下行为动态胎记的相似性,评估软件功能和执行过程的相似度,判断软件是否存在抄袭。实验中对14种35个版本的开源软件,利用不同编译器、编译条件和混淆工具进行处理,共生成了87个实验样本。试验结果表明本方法可以在缺少源代码情况下,准确识别出存在抄袭的软件,误判率和漏判率仅为6.7%和7%。  相似文献   
34.
【目的】设计一套适合于广西电子政务外网国际互联网协议第4版(Internet Protocol version 4,IPv4)网络向国际互联网协议第6版(Internet Protocol version 6,IPv6)网络过渡的平滑演进方案,以此为据指导建设广西电子政务外网IPv6网络平台。【方法】在广西电子政务外网基于多协议标签交换虚拟专用网络(MultiProtocol Label Switching Virtual Private Network,MPLS VPN)技术设计建设的IPv4网络平台基础上,采用IPv4/IPv6双技术建设IPv6平面,IPv6提供商边缘路由器技术(IPv6Provider Edge,6PE)和IPv6VPN提供商边缘路由器技术(IPv6VPN Provider Edge,6VPE),实现在IPv6平面建设完成前的政务外网IPv6用户接入,分阶段实施IPv4网络平滑过渡升级到纯IPv6网络。【结果】完成广西电子政务外网IPv6网络平台总体架构、演进路径设计,最终将政务外网建设成为纯粹的IPv6网络。【结论】平滑演进方案提供了一种持续性的业务迁移方式来实现广西电子政务外网网络平台支持IPv6的能力,并逐步演进为IPv6网络。  相似文献   
35.
基于栈操作的用例规模的一个计算公式   总被引:2,自引:0,他引:2  
软件测试随着测试用例规模的增加变得十分困难,对测试用例进行研究十分必要.本文首先给出了树同构的概念,然后利用图论就操作的用例进行了讨论,并得到一系列有关操作用例的重要性质,最后对一个给定任意大小的输入序列,讨论了其各种可能的输出序列,在此基础上得到了各种可能输出序列规模的一个递推计算公式.  相似文献   
36.
一种EDI软件协议栈的研究与实现   总被引:1,自引:0,他引:1  
桂永林  杨志义 《科学技术与工程》2006,6(8):1119-11211129
随着经济的发展,信息的交换速度变得非常重要。作为电子化数据的交换工具——EDI(Electrical Data Interchange)技术,是现今应用的重点。介绍了EDI基础知识、EDI通信网络。重点阐述了一种EDI软件引擎、协议模块的架构以及该EDI软件引擎协议的架构和实现的核心技术。该EDI软件协议可以支持多种通信协议,并且具有良好的扩展性和维护性。  相似文献   
37.
全排列问题的求解算法及相关应用   总被引:1,自引:0,他引:1  
李曼生 《甘肃科技》2005,21(4):74-75,81
给出了1至n全排列问题的二种求解算法,分析了该问题在中的应用。  相似文献   
38.
针对跨层设计的软件实现架构尚未成熟的问题,提出一种考虑网络协议模块化现象的跨层交互管理算法CLIM.该方法使用DSA机制和消息队列机制,令跨层交互的实现更加灵活,并维持了网络协议的良好架构.仿真表明,在CLIM中运行跨层交互的时间开销较小,且CLIM算法可与IEEE 802.16信令机制相结合,使得在802.16设备中使用多种跨层设计算法成为可能.  相似文献   
39.
面向Intel 80×86体系结构和C/C++语言,介绍了缓冲区溢出攻击的基本原理及攻击模式,分析了现有的动态防御典型方案的优点与不足.结合基于随机地址空间与签名完整性的防御思想,提出了一种基于k循环随机序列的动态缓冲区溢出防御方案,该方案能够在极大概率下防御多种模式的缓冲区溢出攻击,解决了"连续猜测攻击"的问题,并使软件具有一定的容侵能力.  相似文献   
40.
将分析缓冲区溢出攻击的原理,通过实例对缓冲区溢出攻击的产生进行分析.结合缓冲区溢出攻击的类型阐述了应当如何根据现实情况来采取相应的措施,来防范缓冲区溢出攻击和尽可能的降低其所带来的损失.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号