全文获取类型
收费全文 | 5213篇 |
免费 | 134篇 |
国内免费 | 247篇 |
专业分类
系统科学 | 161篇 |
丛书文集 | 159篇 |
教育与普及 | 46篇 |
理论与方法论 | 17篇 |
现状及发展 | 28篇 |
综合类 | 5183篇 |
出版年
2024年 | 6篇 |
2023年 | 30篇 |
2022年 | 18篇 |
2021年 | 29篇 |
2020年 | 36篇 |
2019年 | 34篇 |
2018年 | 15篇 |
2017年 | 44篇 |
2016年 | 77篇 |
2015年 | 115篇 |
2014年 | 200篇 |
2013年 | 198篇 |
2012年 | 274篇 |
2011年 | 361篇 |
2010年 | 366篇 |
2009年 | 438篇 |
2008年 | 465篇 |
2007年 | 541篇 |
2006年 | 460篇 |
2005年 | 412篇 |
2004年 | 317篇 |
2003年 | 311篇 |
2002年 | 262篇 |
2001年 | 196篇 |
2000年 | 118篇 |
1999年 | 68篇 |
1998年 | 63篇 |
1997年 | 42篇 |
1996年 | 32篇 |
1995年 | 13篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 9篇 |
1991年 | 8篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有5594条查询结果,搜索用时 15 毫秒
31.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠. 相似文献
32.
任云花 《科技情报开发与经济》2007,17(15):252-253
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。 相似文献
33.
34.
夏继梅 《山西师范大学学报:自然科学版》2007,(Z1)
本文主要对分布实时数据库系统中的事务并发控制进行探讨,结合虚拟锁和乐观法等思想,提出两种新的解决方案:2PL-HP协议和OPT-Sacrifice协议.前者可提高事务的并发度,减少阻塞的发生,从而满足实时性的要求;后者在提高事务并发度的基础上尽量保护那些己经进入提交状态的事务,降低无辜牺牲的几率,从而减少因为错过执行期限而被迫废弃的事务的数目,满足事务的实时性要求. 相似文献
35.
针对目前校园网内流行的ARP病毒,分析了ARP病毒的欺骗原理,给出了预防ARP欺骗的具体方法. 相似文献
36.
Ping命令的使用方法详解综述 总被引:1,自引:0,他引:1
在分析Ping命令工作原理和用法的基础上,详细介绍了使用Ping命令检查网络连接性、查看信息路径从而排除网络故障的方法和技巧、使用Ping应注意的几个问题。 相似文献
37.
38.
39.
40.
杨洪芹 《大连海事大学学报(自然科学版)》1996,22(4):89-92
通过对Windows下DDE协议机制的分析,论述了在船舶动态数据跟踪系统中利用DDE通讯,变过去的静态处理方式为动态数据处理方式,使得动态数据接收模块既作为有机同时又作为服务器应用程序。并与主控模块建立“热链路”随时接收动态目标数据。 相似文献