全文获取类型
收费全文 | 5360篇 |
免费 | 135篇 |
国内免费 | 249篇 |
专业分类
系统科学 | 167篇 |
丛书文集 | 172篇 |
教育与普及 | 47篇 |
理论与方法论 | 18篇 |
现状及发展 | 28篇 |
综合类 | 5312篇 |
出版年
2024年 | 6篇 |
2023年 | 30篇 |
2022年 | 18篇 |
2021年 | 29篇 |
2020年 | 36篇 |
2019年 | 37篇 |
2018年 | 17篇 |
2017年 | 45篇 |
2016年 | 79篇 |
2015年 | 113篇 |
2014年 | 208篇 |
2013年 | 202篇 |
2012年 | 292篇 |
2011年 | 373篇 |
2010年 | 372篇 |
2009年 | 451篇 |
2008年 | 472篇 |
2007年 | 549篇 |
2006年 | 467篇 |
2005年 | 427篇 |
2004年 | 327篇 |
2003年 | 325篇 |
2002年 | 275篇 |
2001年 | 201篇 |
2000年 | 126篇 |
1999年 | 72篇 |
1998年 | 59篇 |
1997年 | 43篇 |
1996年 | 32篇 |
1995年 | 15篇 |
1994年 | 10篇 |
1993年 | 5篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有5744条查询结果,搜索用时 109 毫秒
31.
通过对无线传感器网络典型应用结构及现有协议的分析,本文给出了一种较为简单的适用于小型无线传感器网络的通信协议,对通信数据格式及数据传输流程进行了较为详细的定义。为进一步验证协议性能,设计了一个小型的无线传感器网络实验系统,并在此系统上完成了对所堡过通信协蠼的验证,实验结果表明了本文所给出协议的有效性。 相似文献
32.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠. 相似文献
33.
任云花 《科技情报开发与经济》2007,17(15):252-253
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。 相似文献
34.
35.
夏继梅 《山西师范大学学报:自然科学版》2007,(Z1)
本文主要对分布实时数据库系统中的事务并发控制进行探讨,结合虚拟锁和乐观法等思想,提出两种新的解决方案:2PL-HP协议和OPT-Sacrifice协议.前者可提高事务的并发度,减少阻塞的发生,从而满足实时性的要求;后者在提高事务并发度的基础上尽量保护那些己经进入提交状态的事务,降低无辜牺牲的几率,从而减少因为错过执行期限而被迫废弃的事务的数目,满足事务的实时性要求. 相似文献
36.
针对目前校园网内流行的ARP病毒,分析了ARP病毒的欺骗原理,给出了预防ARP欺骗的具体方法. 相似文献
37.
基于电脑技术、网络通信技术的新技术革命给世界带来深刻的变化,也深刻地影响并改变着教育的理念和方法。在利用现代信息技术推进教育改革进程中,学科多媒 相似文献
38.
Ping命令的使用方法详解综述 总被引:1,自引:0,他引:1
在分析Ping命令工作原理和用法的基础上,详细介绍了使用Ping命令检查网络连接性、查看信息路径从而排除网络故障的方法和技巧、使用Ping应注意的几个问题。 相似文献
40.