首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5811篇
  免费   140篇
  国内免费   258篇
系统科学   168篇
丛书文集   172篇
教育与普及   55篇
理论与方法论   17篇
现状及发展   30篇
综合类   5767篇
  2024年   6篇
  2023年   32篇
  2022年   18篇
  2021年   29篇
  2020年   40篇
  2019年   38篇
  2018年   15篇
  2017年   48篇
  2016年   79篇
  2015年   118篇
  2014年   221篇
  2013年   229篇
  2012年   314篇
  2011年   397篇
  2010年   411篇
  2009年   487篇
  2008年   533篇
  2007年   608篇
  2006年   507篇
  2005年   474篇
  2004年   366篇
  2003年   349篇
  2002年   277篇
  2001年   209篇
  2000年   134篇
  1999年   74篇
  1998年   62篇
  1997年   41篇
  1996年   31篇
  1995年   13篇
  1994年   9篇
  1993年   5篇
  1992年   10篇
  1991年   7篇
  1990年   4篇
  1989年   5篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1982年   1篇
排序方式: 共有6209条查询结果,搜索用时 31 毫秒
31.
主要介绍了一个由异型微机组成的分布式监控系统中的通讯问题。对系统中通讯的硬件设计、软件设计及系统的分析、异型微机之间的通讯规程等诸方面进行了论述,重点在通讯,该系统已投入现场运行4年之久,实践证明该系统的通讯是可靠、稳定的。  相似文献   
32.
薛东亮 《科技资讯》2006,(21):13-13
通过对无线传感器网络典型应用结构及现有协议的分析,本文给出了一种较为简单的适用于小型无线传感器网络的通信协议,对通信数据格式及数据传输流程进行了较为详细的定义。为进一步验证协议性能,设计了一个小型的无线传感器网络实验系统,并在此系统上完成了对所堡过通信协蠼的验证,实验结果表明了本文所给出协议的有效性。  相似文献   
33.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠.  相似文献   
34.
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。  相似文献   
35.
本文提出一种模拟单片机串口使用的方法,为教学实验以及实物测试提供了指导和帮助。利用Proteus教学软件将单片机串口与PC机虚拟串口连接起来可以仿真对于单片机串口的各种操作。这既为单片机串口教学开拓了一种新方法,也为单片机串口实际应用提供了支持。  相似文献   
36.
刘晓知  覃峰 《科技信息》2007,(29):69-70
现由于用户名和密码方式无法应对日益猖獗的在线欺诈犯罪行为,各种身份认证技术纷纷登场,身份认证技术是解决目前网上身份盗窃和在线欺诈的唯一有效手段。它是安全系统中的第一道关卡,用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。本文主要就身份认证技术进行了分析。  相似文献   
37.
本文主要对分布实时数据库系统中的事务并发控制进行探讨,结合虚拟锁和乐观法等思想,提出两种新的解决方案:2PL-HP协议和OPT-Sacrifice协议.前者可提高事务的并发度,减少阻塞的发生,从而满足实时性的要求;后者在提高事务并发度的基础上尽量保护那些己经进入提交状态的事务,降低无辜牺牲的几率,从而减少因为错过执行期限而被迫废弃的事务的数目,满足事务的实时性要求.  相似文献   
38.
针对目前校园网内流行的ARP病毒,分析了ARP病毒的欺骗原理,给出了预防ARP欺骗的具体方法.  相似文献   
39.
Ping命令的使用方法详解综述   总被引:1,自引:0,他引:1  
在分析Ping命令工作原理和用法的基础上,详细介绍了使用Ping命令检查网络连接性、查看信息路径从而排除网络故障的方法和技巧、使用Ping应注意的几个问题。  相似文献   
40.
本文介绍了一种远程监控系统的总体设计方案,重点介绍了系统的软件设计及各模块之间的联系.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号