全文获取类型
收费全文 | 592篇 |
免费 | 16篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 12篇 |
教育与普及 | 21篇 |
理论与方法论 | 8篇 |
现状及发展 | 5篇 |
综合类 | 571篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2017年 | 4篇 |
2016年 | 9篇 |
2015年 | 15篇 |
2014年 | 34篇 |
2013年 | 28篇 |
2012年 | 42篇 |
2011年 | 31篇 |
2010年 | 36篇 |
2009年 | 54篇 |
2008年 | 54篇 |
2007年 | 57篇 |
2006年 | 52篇 |
2005年 | 37篇 |
2004年 | 37篇 |
2003年 | 42篇 |
2002年 | 26篇 |
2001年 | 22篇 |
2000年 | 8篇 |
1999年 | 16篇 |
1998年 | 4篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1938年 | 1篇 |
排序方式: 共有645条查询结果,搜索用时 0 毫秒
81.
讨论增强对象建模方法,引入了功能对象的概念,并以功能对象作为系统级功能建模的主要手段,定义了一种将状态转换图和消息触发机制相结合的消息流图来描述系统的行为模型,较好地解决了MRPⅡ系统面向对象建模的问题 相似文献
82.
近几年来,RFID技术取得了长足发展。更低成本、更高可读性的RFID标签的出现,极大的促进了RFID应用的扩展。然而任何一个RFID大规模应用,都离不开RFID中间件的作用。来自各种阅读器的数据经RFID中间件过滤、分组和计数后,这些数据被分派给各种应用。因为不同应用需要不同数据,所以中间件必须适应这些应用的特点。当存在许多RFID应用时,就必须要调整中间件以满足这些应用的需要。为每一个应用更改中间件,这将消耗更多时间和精力。构造了一个发布/订阅系统来满足中间件和应用程序之间数据交换的需求,并且根据这种设计,有可能使中间件独立于应用程序。当应用需求变化时,仅仅是重新订阅。这种做法提高了中间件的灵活性。 相似文献
83.
84.
讨论了对Siemens R30计算机间并行数据通讯的解析与监听系统设计实现问题.通过解析并行数据通讯协议及线序和对监听系统的硬件电路设计及软件设计,实现了对SiemensR30计算机间的并行通讯监听和由基于Windows系统下的PC机向Siemens R30计算机的报文发送.系统的硬件电路由接收接口电路、光电隔离电路、CPLD控制电路和单片机控制电路四个主要部分组成;软件部分由CPLD程序、单片机程序和微机程序三个主要部分组成,微机程序采用了报文信息接口AMI(Alarm Message Interface)消息机制进行数据分发.该监听系统在某冷轧厂在线投入,运行稳定可靠,满足了研发需要. 相似文献
85.
为解决大田作物生长信息获取难的问题,设计开发了一个大田作物生长监测系统.该系统采用B/S与C/S相结合的体系结构,通过综合运用ActiveMQ消息服务器、AJAX等技术,实现了大田作物生长信息的定时采集、实时采集、多视图展示、动态功能部署等功能.实验结果表明,该系统功能完备,稳定性、可操作性强,完全满足进行大田作物长势信息采集的各项要求. 相似文献
86.
87.
袁芳芳 《哈尔滨师范大学自然科学学报》2014,(3):103-106
论证一种代理多重签名方案,这种方案以身份为基础,使用双线性映射的方法,该方案具有指定的验证者和消息恢复的功能.分析了方案的安全性和正确性,证明这个方案可以满足具有指定的验证者和消息恢复的代理多重盲签名方案的安全性条件. 相似文献
88.
基于SIP的网络用具安全控制方法 总被引:1,自引:0,他引:1
随着Internet的发展,具有网络接口的家用设备增多,使通过网络对这些网络用具(NA)进行控制成为可能,对会话初始化协议(SIP)经恰当扩展后正好可满足这一发展需要,而在控制中网络安全这一环节的重要性不言而喻。为此,在对SIP进行扩展的基础上,提出了借用HTTP验证机制,并利用安全/多用途Internet邮件扩展(S/MIME)来实现SIP对网络用具安全控制的一种方法,给出了网络架构及实现原理。 相似文献
89.
本文提供了一个利用API函数优化VB窗口程序的实例,介绍了VB开发人员可通过调用API函数,在VB窗口程序运行前调用自己编写的函数,可做到拦截Windows消息,修改某些Windows消息对应的事件或屏蔽掉用户不需要的一些事件. 相似文献
90.
结合无证书公钥密码系统的优点以及消息恢复型签名的特点,给出了无证书消息恢复型签名方案的算法模型,实现了一个无证书消息恢复型签名方案,在随机预言机模型下,该方案基于k-BDHI困难性假设是安全的. 相似文献