全文获取类型
收费全文 | 735篇 |
免费 | 22篇 |
国内免费 | 27篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 29篇 |
教育与普及 | 5篇 |
理论与方法论 | 7篇 |
现状及发展 | 5篇 |
综合类 | 705篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 10篇 |
2021年 | 6篇 |
2020年 | 5篇 |
2019年 | 7篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 9篇 |
2015年 | 18篇 |
2014年 | 35篇 |
2013年 | 33篇 |
2012年 | 29篇 |
2011年 | 43篇 |
2010年 | 43篇 |
2009年 | 54篇 |
2008年 | 63篇 |
2007年 | 54篇 |
2006年 | 47篇 |
2005年 | 43篇 |
2004年 | 32篇 |
2003年 | 43篇 |
2002年 | 40篇 |
2001年 | 31篇 |
2000年 | 13篇 |
1999年 | 13篇 |
1998年 | 7篇 |
1997年 | 17篇 |
1996年 | 15篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 5篇 |
1992年 | 10篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有784条查询结果,搜索用时 31 毫秒
21.
22.
为了缩短软件工程生命周期,引入组件、复制的概念,利用抽象语法树(AST)将相同功能的代码设计为一个函数,保留充足的接口参数,利用过程调用开发软件程序,可以提高软件开发效率. 相似文献
23.
《郑州大学学报(理学版)》2014,(4):125
正《郑州大学学报(理学版)》(原刊名《郑州大学学报(自然科学版)》)是郑州大学主办的自然科学综合性学术刊物(季刊,国内外公幵发行),中文核心期刊,主要刊登数学、物理学、化学、信息科学、生物工程科学、计算机科学、环境科学、材料科学、土木工程科学等自然科学的基础研究及应用研究方面的学术论文.欢迎校 相似文献
24.
Identity-based key agreement protocol affords a natural way to combine the participant’s identity with its public key.However,most of them just consider the key agreement in a single private key generator(PKG)environment.In addition,the existing key agreement protocols have a great computing overhead for mobile computing which is more and more popular today.This paper proposes a new identity based key agreement protocol.With the help of mathematical tools,we make our protocol applied in multiple PKG environment.It also satisfies all the security properties which is set for key agreement protocol.Moreover,some of its time-consuming operations can be delivered to untrusted public computation resources,so its computing complexity can be greatly reduced. 相似文献
25.
从系统实现技术的角度出发,介绍了机车LKJ监控装置数据换装卡控管理系统组成的结构并对系统的应用环境进行了分析,从创新点、实现功能等方面进行全面阐述,得出通过采用先进的无线通信技术和新颖的设计理念及架构,为系统的实现提供了良好的解决方案。 相似文献
26.
正在商品的包装上加施商品条码,极大地方便了零售结算和数据统计等,给我们的生活和工作带来了许多方便,深受商家和消费者的喜爱。可在现实生活中,无论我们到哪家大型商场购物,总会遇上有些商品并未事先加贴或打印商品条码,尤其是生鲜肉、水果、蔬菜、水产品、熟食品及散装品等商品,大多是到了商场后才进行分割和包装,因其购买数 相似文献
27.
Constacyclic codes are an important class of linear codes in coding theory.Many optimal linear codes are directly derived from constacyclic codes.In this paper,(1 — uv)-constacyclic codes over the local ring Fp + uFp + vFp + uvFp are studied.It is proved that the image of a(1 — uv)-constacyclic code of length n over Fp + uFp + vFp + uvFp under a Gray map is a distance invariant quasi-cyclic code of index p2 and length p3n over Fp.Several examples of optimal linear codes over Fp from(1 — uv)-constacyclic codes over Fp + uFp + vFp + uvFp are given. 相似文献
28.
29.
针对目前软件开发人员在手工开发Web Service程序过程中出现效率低下、容易出错等问题,本文基于低代码开发范式,结合需求原型化技术RM2PT,提出一种Web Service自动生成方法。首先,根据操作契约中的OCL表达式与数据基本操作的语义关系,建立两者之间的转换规则;其次,根据Web Service功能模块的代码特征构建转换模板;然后建立解析和处理需求模型的转换算法;最后,使用转换规则、转换模板和转换算法直接将需求模型自动转换为目标应用程序。通过使用4个软件开发案例对提出的方法进行验证,结果表明,约93.3%的系统操作可以实现自动生成。相比传统的软件开发模式,本文方法可以由需求模型自动生成标准化Web Service程序,提高了软件开发效率与质量。此外,本文方法支持快速原型开发和迭代开发,用户可以通过GUI验证、编辑与修改需求,重新生成应用程序。 相似文献
30.
在现有的软件水印工作中,水印通常与载体程序间不存在逻辑上的关联性,因此,攻击者可在载体程序正常运行的情况下移除水印代码,继而非法获得软件的所有权。为有效解决这一问题,提出了一种基于自修改的动态耦合软件水印方法,该方法将水印的触发条件与载体程序的控制流进行结合,增强水印与载体程序的逻辑关联性,并引入自修改代码保护机制对水印触发条件、动态加解密和关联路径分支进行保护。该方法极大地提高了攻击水印的难度,显著增加了攻击者的计算开销。通过安全性分析表明,该方法能够有效抵御逆向工程和分析。 相似文献