首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2120篇
  免费   67篇
  国内免费   116篇
系统科学   146篇
丛书文集   61篇
教育与普及   5篇
现状及发展   6篇
综合类   2083篇
自然研究   2篇
  2024年   1篇
  2023年   1篇
  2022年   9篇
  2021年   16篇
  2020年   12篇
  2019年   9篇
  2018年   6篇
  2017年   25篇
  2016年   36篇
  2015年   52篇
  2014年   74篇
  2013年   66篇
  2012年   109篇
  2011年   120篇
  2010年   99篇
  2009年   126篇
  2008年   142篇
  2007年   224篇
  2006年   229篇
  2005年   184篇
  2004年   169篇
  2003年   150篇
  2002年   114篇
  2001年   84篇
  2000年   60篇
  1999年   44篇
  1998年   38篇
  1997年   26篇
  1996年   15篇
  1995年   12篇
  1994年   9篇
  1993年   9篇
  1992年   6篇
  1991年   7篇
  1990年   6篇
  1989年   4篇
  1988年   3篇
  1987年   4篇
  1986年   3篇
排序方式: 共有2303条查询结果,搜索用时 15 毫秒
1.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
2.
周松  张志俭 《应用科技》2002,29(8):48-51
利用微机软仿真实现模拟器就地系统中仪表的动态实时显示和开关的实时控制,可以节省的大量外部设备,提高系统可扩充性。本文介绍了该技术实现的方法,即服务器与客户机之间数据双向通讯的实现途径。经实践验证,本文的方法是正确、可行的。  相似文献   
3.
在网络建设和运行中,采用测试的方法对其性能进行评估对于网络的正常运营具有重要的意义.本文研究了网络路由收敛性能测试方法,为得到路由收敛性能指标,对OSPF和iBGP的路由收敛时间进行了测量.提出了一种简化的路由收敛时间测量方法,通过测量数据平面的传输性能指标,对路由控制平面的收敛时间进行估算.该方法对于测试设备要求不高,实施简单方便.采用该方法在CERNET2投入运营之前对其进行了路由性能测试,实验结果表明CERNET2在路由变化时具有较好的路由收敛性能.  相似文献   
4.
本文阐述了高等工科院校计算机专业“编译技术”课程试题库建立的必要性、试题库设计的理论基础及其软件实现原理.对比了本系统与一般试题库的不同与特点  相似文献   
5.
在分析基于RS-232C标准的串行异步通信原理的基础上,讨论了利用RVO2100虚拟数字示波器检测串行异步通信协议的方法,并与传统检测方法进行了比较。  相似文献   
6.
介绍了研究传输控制协议 (TCP)拥塞控制问题的各种分析模型 ,指出了研究TCP拥塞控制的主要目标 .对当前国内外的研究动态给予了讨论 ,并对当前现有模型根据其流量范围和使用的分析工具进行了分类概括 .最后概要地阐述了在端到端和在网络中进行拥塞控制的相互关系  相似文献   
7.
供应链管理系统的Web实现技术及应用   总被引:2,自引:0,他引:2  
分析了传统供应链管理系统的实现技术上存在的缺陷,介绍最新的供应链管理系统的Web实现技术即XML技术及SOAP协议,在此基础上给出一种运用XML及SOAP实现供应链管理系统的解决方案,最后介绍了一个实际运用的系统。  相似文献   
8.
基于时间Petri网的密码协议分析   总被引:4,自引:2,他引:2  
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案.  相似文献   
9.
主要介绍了一个由异型微机组成的分布式监控系统中的通讯问题。对系统中通讯的硬件设计、软件设计及系统的分析、异型微机之间的通讯规程等诸方面进行了论述,重点在通讯,该系统已投入现场运行4年之久,实践证明该系统的通讯是可靠、稳定的。  相似文献   
10.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号