全文获取类型
收费全文 | 5179篇 |
免费 | 137篇 |
国内免费 | 248篇 |
专业分类
系统科学 | 160篇 |
丛书文集 | 153篇 |
教育与普及 | 45篇 |
理论与方法论 | 17篇 |
现状及发展 | 28篇 |
综合类 | 5161篇 |
出版年
2024年 | 8篇 |
2023年 | 31篇 |
2022年 | 25篇 |
2021年 | 39篇 |
2020年 | 39篇 |
2019年 | 34篇 |
2018年 | 16篇 |
2017年 | 44篇 |
2016年 | 76篇 |
2015年 | 111篇 |
2014年 | 203篇 |
2013年 | 195篇 |
2012年 | 276篇 |
2011年 | 355篇 |
2010年 | 363篇 |
2009年 | 439篇 |
2008年 | 459篇 |
2007年 | 525篇 |
2006年 | 461篇 |
2005年 | 413篇 |
2004年 | 321篇 |
2003年 | 307篇 |
2002年 | 259篇 |
2001年 | 192篇 |
2000年 | 121篇 |
1999年 | 67篇 |
1998年 | 59篇 |
1997年 | 39篇 |
1996年 | 30篇 |
1995年 | 12篇 |
1994年 | 9篇 |
1993年 | 5篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有5564条查询结果,搜索用时 15 毫秒
921.
数据包的构造与解析是协议一致性测试中的关键技术。在对协议一致性测试原理、特点和流程进行分析的基础上,定义协议一致性测试中的相关概念,建立协议一致性测试中的相关规则,提出一种数据包的构造、发送、捕获和解析的方法,设计数据包构造、发送、捕获和解析算法并对其进行分析。数据包构造算法可依据协议标准规定的消息格式,为每个数据包字段依次赋值;数据包发送算法是通过网络适配器,根据待发送数据包的名称、类型和发送序列,实施数据包的发送;数据包捕获与解析算法是通过网络适配器捕获原始数据包,设置并编译过滤规则,对捕获到的数据包按照协议标准说明进行解析,与预期构造的数据包进行比对。由于设置了过滤规则,有针对性地捕获数据包,因而,提高了数据包的捕获准确率。 相似文献
922.
中国加入了《华盛顿协议》,意味着我国工程教育质量得到了国际的认可,本文分析了我国工程教育的现状,并探讨了在工程教育专业背景下电气专业的教学改革方法,从而提高学生的工程实践能力,促进我国高等工程教育的发展。 相似文献
923.
924.
异架构数据通信的研究成为电力集抄系统应用中的关键性技术之一,文章在分析了ZigBee协议栈和TCP/IP协议栈的基础上,给出了ZigBee协议与TCP/IP协议的地址转换机制和数据格式转换模型,并由此建立了一个ZigBee-TCP/IP无缝连接的网关模型;通过改进LWIP协议栈实现了ZigBee协议与TCP/IP协议的转化;最后通过搭建软硬件平台来实现整个网关的设计。 相似文献
925.
设计一款无线便携式心电监护仪.无线便携式心电监护仪以Cortex-M3内核处理器为控制核心,能够实时监控和显示所接收到的心电信号,适应当前多元化、网络化、信息化的监护需求. 相似文献
926.
数据起源记录的信息有可能揭露用户的隐私,因此对起源的安全保护特别重要。介绍了数据起源和可审计起源系统,从机密性和认证性两个方面对基于起源的审计结构中的数据请求协议进行了分析,改进了协议在起源记录过程中消息传输方式。介绍了BA N逻辑方法,应用BA N逻辑对协议进行了形式化的分析与验证,证明协议满足机密性和认证性要求。 相似文献
927.
A quantum secure direct communication and authentication protocol is proposed by using single photons. An information transmission is completed by sending photons once in quantum channel, which improves the efficiency without losing the security. The protocol encodes identity-string of the receiver as single photons sequence, which acts as detection sequence and implements authentication. Before secret message is encoded as single photons sequence, it is encrypted with identity-string of the sender by using XOR operation, which defends quantum teleportation attack efficiently. The base identity-strings of the sender and the re- ceiver are reused unconditionally secure even in noisy channel. Compared with the protocol proposed by Wang et al. (Phys Lett A, 2006, 358: 256--258), the protocol in this study sends photons once in one transmission and defends most attacks including 'man-in-the-middle' attack and quantum teleportation attack efficiently. 相似文献
928.
本文在对分布式数据库系统探讨的基础上,采用基于备份和日志记录技术,讨论了一种基于两阶段提交协议和三阶段提交协议的数据恢复方法。其中,三阶段提交协议基本能实现分布式事务执行的无阻塞,在正确的实现分布式数据库恢复的前提下,保证了分布式数据库系统的高可用性。 相似文献
929.
管理咨询行业的布局和版图正在悄然地发生变化。近日,在2013年VAULT的管理咨询公司排行上排名第四位的博斯公司,宣布已签订协议收购总部位于德国杜塞尔多夫的全球咨询公司明一企业管理咨询公司。 相似文献
930.
为了解决STC单片机程序快速高效升级的问题,提出了基于STM32的STC单片机脱机下载器的方案.用SD卡做为存储介质,存储目标程序文件.在STM32上实现STC单片机的ISP下载协议,将SD中的程序文件下载到目标板中.介绍了下载器的硬件原理、STC单片机下载协议和下载器的软件设计方法. 相似文献