全文获取类型
收费全文 | 6764篇 |
免费 | 194篇 |
国内免费 | 345篇 |
专业分类
系统科学 | 271篇 |
丛书文集 | 188篇 |
教育与普及 | 76篇 |
理论与方法论 | 22篇 |
现状及发展 | 40篇 |
综合类 | 6706篇 |
出版年
2024年 | 16篇 |
2023年 | 75篇 |
2022年 | 58篇 |
2021年 | 63篇 |
2020年 | 67篇 |
2019年 | 66篇 |
2018年 | 36篇 |
2017年 | 73篇 |
2016年 | 114篇 |
2015年 | 157篇 |
2014年 | 296篇 |
2013年 | 268篇 |
2012年 | 370篇 |
2011年 | 446篇 |
2010年 | 439篇 |
2009年 | 531篇 |
2008年 | 568篇 |
2007年 | 629篇 |
2006年 | 533篇 |
2005年 | 474篇 |
2004年 | 376篇 |
2003年 | 382篇 |
2002年 | 307篇 |
2001年 | 244篇 |
2000年 | 156篇 |
1999年 | 117篇 |
1998年 | 92篇 |
1997年 | 83篇 |
1996年 | 64篇 |
1995年 | 40篇 |
1994年 | 30篇 |
1993年 | 24篇 |
1992年 | 36篇 |
1991年 | 19篇 |
1990年 | 11篇 |
1989年 | 10篇 |
1988年 | 11篇 |
1987年 | 13篇 |
1986年 | 7篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有7303条查询结果,搜索用时 296 毫秒
141.
A VERIFICATION METHOD FOR COMMUNICATION PROTOCOLS MODELED AS COMMUNICATING EXTENDED FINITE─STATE MAC
本文建立了用于表述含有无限值状态成分的通讯协议机的抽象模型,给出了基于该模型的形式检证法,试制了检证系统.该检证法不需要假定信道的有界性.对于给定的通信协议,检证系统将判定其对指定状态的可到达性.做为检证例,从OSI参照模型中抽出了大同步点设置功能单位,就“无死锁”、“无传输错误”等性质进行了实际检证 相似文献
142.
本文阐述了数据编辑程序的功能、结构和设计原理.该程序是在一个屏幕上同时对多条记录进行编辑,并通过移动窗口,实现对整个数据库的操作.其设计原理是将关系型数据库看成一个直角坐标系的二维空间,以左上角为原点,用X和Y方向上的变量控制窗口的移动,因而使屏幕画面动而不乱、变而有序. 相似文献
143.
144.
基于通信顺序进程的计算机网络通信协议形式化描述 总被引:5,自引:0,他引:5
描述和设计计算机网络通信协议时,使用抽象的同步通信机制最为方便。但在实际中,使用异步通信机制将不可避免。基于霍尔的“通信顺序进程”和其他对通信协议描述与设计的理论研究结果,本文提出一个形式化方法,这个方法在不论使用何种实现通信机制的情况下都将保证通信协议的正确性 相似文献
145.
分析了数字网中产生滑动的3方面原因,即传输系统的工作环境不稳定;失去时钟控制;网路节点的时钟偏差。通过对一种高集成数字中继接口结构的分析,指出数字中继呼损过高的原因之一是由于时钟倍频电路的性能不稳定,即传输系统的工作环境不稳定,从而导致交换系统时钟与传输系统时钟的不同步。为此本文提出了解决该问题的两种方法,且能满足电话业务的滑动率指标的要求 相似文献
146.
主要分析差动滑动和弹性滞后等因素对承受预加载荷下的滚动直线导轨副摩擦力的影响,得出了过盈量与摩擦力的关系.为通过测定摩擦力来确定过盈量提供了理论依据 相似文献
147.
利用Windows 2000 Senrer提供的DHCP中继代理服务,可以为隶属于不同子网的计算机自动分配IP地址,从而简化了网络的设置与管理。该文在介绍DHCP工作原理的基础上,结合实际经验,对DHCP服务在多子网网络中的应用进行了深入的讨论。并在结果分析中讨论了DHCP服务器是如何确定并准确地将作用域中的地址分配给DHCP工作站中指定计算机的过程。 相似文献
148.
无线网络通常可以分为有中心网络和无中心网络.前者需要固定基础设施的支持,移动主机之间的通信通常借助基站来完成,例如蜂窝移动通信系统;后者主要是指移动Ad hoc网络,它不需要固定的基础设施,能够快速地自动组网.无线Ad hoc网络是由一组自主的无线节点或终端相互合作而形成的 相似文献
149.
基于协议分析的Ipv6网络入侵检测系统的研究 总被引:2,自引:0,他引:2
从协议分析技术入手,围绕Ipv6网络的新特点,构筑了基于协议分析技术的Ipv6网络入侵检测系统的结构模型,并对实现方案作了具体的研究。在保持原有IPv4入侵检测系统检测引擎优点的基础上,挖掘IPv6特性,深入研究下一代网络体系结构,采用Ngrep解决了IPv6下的数据捕获问题,为IDS的进一步发展积累了一些经验。对协议分析的流程和基于数据挖掘的特征数据库的动态更新做了较详细的研究,对入侵检测系统的平台移植进行了有益的探索。 相似文献
150.
应用算子论与积分论方法,研究了L2-函数的规范窗口Fourier变换Twwinf的连续性与有界性.证明了Twwin的弱反演公式,并利用Bochner积分给出了规范窗口Fourier变换的强反演公式,得到了算子Twwin的值域刻画定理,即F∈R(Twwin)当且仅当F(b,ω)=〈F,Twwinwb,ω〉. 相似文献