全文获取类型
收费全文 | 2259篇 |
免费 | 69篇 |
国内免费 | 118篇 |
专业分类
系统科学 | 142篇 |
丛书文集 | 63篇 |
教育与普及 | 8篇 |
理论与方法论 | 1篇 |
现状及发展 | 6篇 |
综合类 | 2224篇 |
自然研究 | 2篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 9篇 |
2021年 | 16篇 |
2020年 | 12篇 |
2019年 | 9篇 |
2018年 | 6篇 |
2017年 | 25篇 |
2016年 | 36篇 |
2015年 | 52篇 |
2014年 | 72篇 |
2013年 | 64篇 |
2012年 | 112篇 |
2011年 | 125篇 |
2010年 | 104篇 |
2009年 | 131篇 |
2008年 | 158篇 |
2007年 | 230篇 |
2006年 | 244篇 |
2005年 | 213篇 |
2004年 | 183篇 |
2003年 | 172篇 |
2002年 | 131篇 |
2001年 | 88篇 |
2000年 | 65篇 |
1999年 | 44篇 |
1998年 | 39篇 |
1997年 | 25篇 |
1996年 | 15篇 |
1995年 | 12篇 |
1994年 | 8篇 |
1993年 | 10篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 3篇 |
排序方式: 共有2446条查询结果,搜索用时 15 毫秒
1.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
2.
利用微机软仿真实现模拟器就地系统中仪表的动态实时显示和开关的实时控制,可以节省的大量外部设备,提高系统可扩充性。本文介绍了该技术实现的方法,即服务器与客户机之间数据双向通讯的实现途径。经实践验证,本文的方法是正确、可行的。 相似文献
3.
在网络建设和运行中,采用测试的方法对其性能进行评估对于网络的正常运营具有重要的意义.本文研究了网络路由收敛性能测试方法,为得到路由收敛性能指标,对OSPF和iBGP的路由收敛时间进行了测量.提出了一种简化的路由收敛时间测量方法,通过测量数据平面的传输性能指标,对路由控制平面的收敛时间进行估算.该方法对于测试设备要求不高,实施简单方便.采用该方法在CERNET2投入运营之前对其进行了路由性能测试,实验结果表明CERNET2在路由变化时具有较好的路由收敛性能. 相似文献
4.
本文阐述了高等工科院校计算机专业“编译技术”课程试题库建立的必要性、试题库设计的理论基础及其软件实现原理.对比了本系统与一般试题库的不同与特点 相似文献
5.
在分析基于RS-232C标准的串行异步通信原理的基础上,讨论了利用RVO2100虚拟数字示波器检测串行异步通信协议的方法,并与传统检测方法进行了比较。 相似文献
6.
介绍了研究传输控制协议 (TCP)拥塞控制问题的各种分析模型 ,指出了研究TCP拥塞控制的主要目标 .对当前国内外的研究动态给予了讨论 ,并对当前现有模型根据其流量范围和使用的分析工具进行了分类概括 .最后概要地阐述了在端到端和在网络中进行拥塞控制的相互关系 相似文献
7.
刑事犯罪引起的附带民事赔偿就其性质而言,与一般的民事侵权导致的民事赔偿之间并没有本质的区别。但因前者是附带于刑事案件而启动的一种民事诉讼,导致其与一般的民事诉讼在起诉、受理、审判、执行等 多方面存在很大的区别,而且这种区别在很大程度上阻碍了刑事附带民事赔偿的最终实现,侵害了刑事案件被害人(包括国家)的合法权益,损害了刑事司法的公正性和严肃性。又因目前我国法律法规对刑事附带民事赔偿问题的规定尚存在许多不完善之处,司法实践中对此类问题的处理缺乏统一的标准,致使赔偿的实现进程步骤维艰,故对附带民事赔偿问题的深入研究具有重要的理论价值和巨大的实践意义。文章仅就赔偿的性质、范围、程序以及司法实践中存在的误区及解决方法作初步探讨。 相似文献
8.
供应链管理系统的Web实现技术及应用 总被引:2,自引:0,他引:2
分析了传统供应链管理系统的实现技术上存在的缺陷,介绍最新的供应链管理系统的Web实现技术即XML技术及SOAP协议,在此基础上给出一种运用XML及SOAP实现供应链管理系统的解决方案,最后介绍了一个实际运用的系统。 相似文献
9.
基于时间Petri网的密码协议分析 总被引:4,自引:2,他引:2
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案. 相似文献
10.
主要介绍了一个由异型微机组成的分布式监控系统中的通讯问题。对系统中通讯的硬件设计、软件设计及系统的分析、异型微机之间的通讯规程等诸方面进行了论述,重点在通讯,该系统已投入现场运行4年之久,实践证明该系统的通讯是可靠、稳定的。 相似文献