首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1501篇
  免费   4篇
  国内免费   24篇
系统科学   143篇
丛书文集   5篇
教育与普及   27篇
理论与方法论   2篇
现状及发展   10篇
研究方法   2篇
综合类   1340篇
  2017年   8篇
  2016年   12篇
  2015年   17篇
  2014年   3篇
  2012年   3篇
  2011年   99篇
  2010年   34篇
  2009年   61篇
  2008年   25篇
  2007年   16篇
  2006年   14篇
  2005年   70篇
  2004年   202篇
  2003年   242篇
  2002年   113篇
  2001年   64篇
  2000年   15篇
  1999年   55篇
  1998年   72篇
  1997年   52篇
  1996年   17篇
  1995年   17篇
  1994年   54篇
  1993年   62篇
  1992年   60篇
  1991年   52篇
  1990年   30篇
  1989年   20篇
  1988年   18篇
  1987年   18篇
  1986年   3篇
  1977年   1篇
排序方式: 共有1529条查询结果,搜索用时 515 毫秒
51.
以研究cache技术为主题,介绍了作者开发的代理服务器系统中cache技术的设计方案及采取的各种策略,通过对URL的研究,提出了用三级链表结构来有效地管理缓存中www文档的策略:失效策略为固定生存周期算法;淘汰策略为最近最少使用算法,并阐述了系统中各功能的具体实现。  相似文献   
52.
基于数学形态学的图像处理方法   总被引:7,自引:0,他引:7  
从图像的描述方法出发,在二值形态变换的基础上,通过引入图像的阀集合和本影,导出了多值形态学基本形态变换建立的方法.并揭示了二值形态学与多值形态学在结构算法上的相互联系.在图像处理的形态学方法上,提出了基于形态变换的图像边缘提取、多种形态梯度、形态骨架表示方法,以及具有去噪和形态平滑功能的开、闭形态变换在图像分析中的应用.  相似文献   
53.
研究了一类带有负指数项和Sobolev-Hardy临界项的半线性椭圆方程,运用变分法证明了正解的存在性。  相似文献   
54.
基于活动对象的面向对象测试策略研究   总被引:3,自引:0,他引:3  
提出基于活动对象的面向对象测试策略,给出三种覆盖标准,用以处理由面向对象新特性带来的问题。其中,所有定义-使用对覆盖标准主要用于指导测试设计者设计验证对象生存期的动态行为的测试用例;所有绑定覆盖标准主要用于解决继承和多态问题,以及执行了哪个绑定;所有交互覆盖标准主要用于解决方法间的数据共享问题。  相似文献   
55.
针对并行调试器中传统排序模型的缺陷,提出了一套改进的时序处理机制.该机制是在调试系统中加入一个全局记录器,被调试模块在需要事件记录时向全局记录器申请一个全局序号,这样并行模块的事件就被自然地串行化,从而实现了并行程序时序的完全排序.该方法大大简化了排序过程,给记录一重放技术以及动态分析技术提供了有力的支持。  相似文献   
56.
内存数据库查询优化   总被引:1,自引:0,他引:1  
基于一种广泛接受的内存数据库系统基本概念及内存数据库中的SB-树索引结构,提出了更方便关系代数操作的SB^*-树.在此基础上,提出了优化的关系代数操作的实现算法.根据这些算法和关系代数等价定理,给出了对关系代数查询树进行逻辑优化的规则,并证明了逻辑优化的正确性.最后给出了代价评估模型,实验表明提出的内存数据库查询优化算法相对于传统的优化算法具有更好的时间及空间性能.  相似文献   
57.
集群系统的单一系统映像研究   总被引:2,自引:0,他引:2  
提出了一种集群网络服务器单一系统映像的结构,即Glosim系统.该系统在操作系统内核层通过修改与IPC对象、进程信号相关的系统调用,提供全局系统映像服务,支持全局IPC对象,包括消息队列、信号量及共享内存,同时引入全局工作进程概念,透明地提供SSI服务,并与LVS和SIOS配合,实现了集群系统的高性能单一系统映像.  相似文献   
58.
BP神经网络在入侵检测中的应用   总被引:14,自引:1,他引:14  
对如何检测未知入侵手段的问题进行了探讨.在被监测程序输入条件已知情况下,借助程序行为简档,给出了一种基于BP神经网络的入侵检测方法,阐述了所用BP神经网络的基本结构以及训练方法,最后在LINUX环境下进行了实验验证.结果表明,在程序行为简档内容比较清晰的条件下,运用BP神经网络检测入侵,可在一定程度上提高入侵检测系统的难确检测率.  相似文献   
59.
在分析Brands的受限盲签名方案的基础上提出了一个改进的电子现金支付新方案,基于此构建了一个不带“观察器”的简约高效电子现金方案,详细描述了离线电子现金支付方案作提取、支付和存储三个协议.分析了新方案的效率和安全性,与Brands的电子现金协议相比,在不降低安全他的前提下提高了处理效率、增加了灵活性,尤其适用于因持网上的小额支付.  相似文献   
60.
基于服务器/客户模式的的虚拟数控系统体系结构,讨论了虚拟数控系统的建模技术和基于VRML的实现方法,并指出虚拟数控机床的建模是虚拟数控加工过程仿真的实现关键.利用VRML语言、分布式对象技术和Java技术开发和建立了基于Web环境的虚拟数控系统原型。并对系统的开发平台进行了分析和介绍,同时给出了系统的运行实例.研究表明,所开发的系统是可行的和合理的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号