全文获取类型
收费全文 | 2267篇 |
免费 | 70篇 |
国内免费 | 122篇 |
专业分类
系统科学 | 155篇 |
丛书文集 | 65篇 |
教育与普及 | 6篇 |
现状及发展 | 7篇 |
综合类 | 2224篇 |
自然研究 | 2篇 |
出版年
2024年 | 3篇 |
2023年 | 1篇 |
2022年 | 9篇 |
2021年 | 16篇 |
2020年 | 14篇 |
2019年 | 9篇 |
2018年 | 7篇 |
2017年 | 27篇 |
2016年 | 37篇 |
2015年 | 51篇 |
2014年 | 75篇 |
2013年 | 66篇 |
2012年 | 114篇 |
2011年 | 131篇 |
2010年 | 107篇 |
2009年 | 136篇 |
2008年 | 157篇 |
2007年 | 244篇 |
2006年 | 245篇 |
2005年 | 196篇 |
2004年 | 189篇 |
2003年 | 158篇 |
2002年 | 121篇 |
2001年 | 85篇 |
2000年 | 62篇 |
1999年 | 47篇 |
1998年 | 39篇 |
1997年 | 25篇 |
1996年 | 18篇 |
1995年 | 12篇 |
1994年 | 11篇 |
1993年 | 10篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 3篇 |
排序方式: 共有2459条查询结果,搜索用时 0 毫秒
21.
电子邮件的自动截取与分析系统的设计与实现 总被引:2,自引:0,他引:2
周家庆 《浙江师范大学学报(自然科学版)》2003,26(1):35-38
介绍了一种对电子邮件进行自动截取分析系统的后台程序的设计与实现.该系统能够根据用户预先设定的截取关键词对电子邮件进行自动截取分析,然后对截取的电子邮件在前台进行相应的处理,以防止电子邮件传播非法的、不健康的内容。 相似文献
22.
基于高层软件协议栈的蓝牙实现 总被引:3,自引:0,他引:3
文章主要介绍了蓝牙开发应用的高层软件协议栈Bluestack,详细说明了基于Bluestack的应用程序的实现机制,并给出了一个利用Bluestack协议栈实现的基于RFCOMM的点对点数据通信的实例. 相似文献
23.
林思一 《哈尔滨商业大学学报(自然科学版)》2003,19(6):651-653
OSPF是新型的路由选择协议,被广泛应用于大型网络之中.从阐述OSPF的结构模型入手,分析了OSPF在一个区中的工作机制,以及各区之间路由信息的交换. 相似文献
24.
曾维鲁 《三峡大学学报(自然科学版)》1997,(2)
对该装置的输出软件进行部分改造,增加了通讯功能,研制了上位微机与其通讯的规约软件,从而构成主从关系两级分布式电力系统微机继电保护监控系统。 相似文献
25.
一致性测试中的时间约束及测试用例生成算法 总被引:2,自引:0,他引:2
针对协议测试理论中的时间约束问题,从不同的一致性测试方法出发对协议测试中的时间参数做了严格的约束,同时给出了基于等待、协调和同步时间的严格约束下的测试用例生成算法.在控制流测试中,先生成引导序列,然后按照测试拓扑环境设置和事件约束对引导序列、测试序列的时间进行约束设置.在数据流测试中,等待时间只需按照需求描述和约束来设定.对边界网关协议进行测试的结果表明,所提算法能适应不同的网络拓扑环境,其生成的测试用例在测试中能够有效降低测试代价. 相似文献
26.
基于NAT-PT的IPv4/IPv6转换网关的研究 总被引:2,自引:0,他引:2
随着Internet和IPv6的发展,出现了IPv4网与IPv6网共存的局面。使用NAT-PT、SIIT技术的转换网关可以实现IPv4网节点与IPv6网节点的直接通信。该技术包括3个功能模块:IPv4到IPv6地址绑定、IPv4与IPv6协议转换和应用层协议转换;转换网关是在Linux平台的Netfilter过滤框架相关钩子点挂载转换网关功能模块实现的。 相似文献
28.
对“消费者”来说任何一个系统的性能都是非常重要的,如果性能没有达到要求,即使提供强大的功能也不一定会得到用户的认可。在评价性能的过程中,如果发现系统中存在阻碍性能发挥的问题,就要对系统进行优化,以期获得较高的运行性能。本文从“消费者”与“生产者”模式的角度进行了IP网络中分布式多媒体传输控制的性能分析,同时提出了在现有网络状态下如何有效地对分布式多媒体网络性能进行合理的评价和优化控制策略。 相似文献
29.
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用也已成为影响网络运行的重要问题.文章针对高校网络中存在的安全问题,给出了IP地址盗用的常用模式和防范策略;针对不同的盗用方式分别给出了IP防盗的方法,彻底解决了IP地址盗用的问题,减轻了网管工作人员的工作负担,提高网络管理的科学性和安全性. 相似文献
30.
入侵检测中的报文交换 总被引:2,自引:0,他引:2
阐述了入侵检测中报文交换的产生背景与功能要求,探讨并分析了此领域中的相关技术与进展,包括通用入侵检测框架中的通用事件描述语言,以及IETF入侵检测工作组在这方面的工作:入侵检测报文交换格式(IDMEF)、入侵警报协议、入侵检测交换协议(IDXP).最后就报文交换方面的未来趋势作出预测. 相似文献