首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   678篇
  免费   68篇
  国内免费   34篇
  2024年   1篇
  2023年   1篇
  2021年   14篇
  2020年   7篇
  2019年   29篇
  2018年   29篇
  2017年   34篇
  2016年   38篇
  2015年   25篇
  2014年   56篇
  2013年   104篇
  2012年   18篇
  2011年   38篇
  2010年   39篇
  2009年   44篇
  2008年   44篇
  2007年   35篇
  2006年   38篇
  2005年   32篇
  2004年   39篇
  2003年   29篇
  2002年   10篇
  2001年   16篇
  2000年   8篇
  1999年   7篇
  1998年   6篇
  1997年   4篇
  1996年   4篇
  1995年   7篇
  1994年   5篇
  1993年   4篇
  1992年   6篇
  1991年   4篇
  1990年   2篇
  1989年   3篇
排序方式: 共有780条查询结果,搜索用时 247 毫秒
71.
虚拟机应用软件VMware在计算机辅助教学中的应用   总被引:13,自引:0,他引:13  
本文介绍了虚拟机应用软件VMware,并分析了虚拟机VMware软件作为一种新的教学辅助手段在计算机辅助教学中的应用。  相似文献   
72.
将软件复用技术应用于装备保障信息系统的开发,采用基于构件/构架的开发方法,加快系统开发速度,提高产品质量,并有利于维护和升级.  相似文献   
73.
基于小波分析的油料信息安全传输平台框架研究   总被引:2,自引:2,他引:0  
通过对IPSec实现VPN隧道这种网络安全技术和基于小波分析的信息图像伪装算法的深入研究,将这两种技术有机结合,在应用层对信息进行伪装,在网络层实现VPN 隧道传输,并据此构建一个可解决公用的信道上述问题的信息安全传输平台模型,从而为军队油料信息安全传输提供一种较好的解决方法。  相似文献   
74.
组织如何制定优化的信息安全技术方案以降低脆弱性对其信息系统的威胁,是信息安全管理领域的关键问题。在描述信息系统安全技术方案决策模型的基础上,提出了一种求解信息系统安全技术方案优化问题的自适应遗传算法,使得组织能以最少的方案实施费用最大限度地处置脆弱性,并以实例说明了该算法的有效性。  相似文献   
75.
结合开发MIS系统时遇到的具体问题,阐述了在PowerBuilder环境下软件复用技术的具体应用,并对以后利用软件复用技术进一步开发MIS提出了设想。  相似文献   
76.
一种面向故障的软件测试新方法   总被引:14,自引:0,他引:14  
面向故障的软件测试方法是今后软件测试技术研究的主要内容.和传统的面向整个软件的测试方法相比,面向故障的测试方法对故障的检测针对性更强,特别是对传统测试方法难以检测的故障如存储器泄露故障、数组越界故障、空指针引用故障等的检测是非常有效的.从方法学上讲,面向故障的测试方法标志着一个测试理论的成熟,在测试方法学中具有里程碑的意义.面向故障测试方法有2个问题需要解决:①软件的故障模型,②面向该模型的自动测试方法,此文重点论述软件的故障模型问题.  相似文献   
77.
软件测试自动化实践   总被引:3,自引:0,他引:3  
介绍了软件自动化测试技术及其特点,提出了一种具有一定自动化程度的软件测试综合方案,对其原理、方法进行了阐述,讨论并展望了该技术的特点和应用.  相似文献   
78.
国家政局的长期稳定 ,容易使人产生和平麻痹思想。公安警卫人员要适时地开展优良传统教育 ,克服警卫部队中普遍存在的重勤务、轻教育以及教育模式陈旧、单一 ,方法不灵活 ,没有统一的教育大纲等实际问题 ,进一步规范教育模式 ,明确教育目标 ,弘扬部队正气 ,使公安警卫人员牢记神圣使命 ,坚持“两个务必” ,确保警卫任务的圆满完成。  相似文献   
79.
针对原来的基于时间和基于流量的计费模式在实时多媒体业务中显现出来的弊端,提出了一种基于QoS的网络计费模式,并介绍了在小区宽带接入系统中的实现,给出了这种计费模式的策略和主要数据结构.  相似文献   
80.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号