全文获取类型
收费全文 | 385篇 |
免费 | 4篇 |
国内免费 | 10篇 |
专业分类
系统科学 | 17篇 |
丛书文集 | 21篇 |
教育与普及 | 12篇 |
理论与方法论 | 5篇 |
现状及发展 | 1篇 |
综合类 | 343篇 |
出版年
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 9篇 |
2013年 | 15篇 |
2012年 | 21篇 |
2011年 | 30篇 |
2010年 | 17篇 |
2009年 | 20篇 |
2008年 | 37篇 |
2007年 | 19篇 |
2006年 | 23篇 |
2005年 | 15篇 |
2004年 | 13篇 |
2003年 | 21篇 |
2002年 | 27篇 |
2001年 | 15篇 |
2000年 | 14篇 |
1999年 | 10篇 |
1998年 | 11篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 14篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 6篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 7篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有399条查询结果,搜索用时 0 毫秒
11.
石丹 《国外科技新书评介》2006,(6):12-12
现在,嵌入式计算机系统已经十分普及。从闹钟到PDA,从移动电话到汽车,几乎所有我们使用的设备都由嵌入式计算机控制着。嵌入式计算机系统的一个重要类别是硬实时系统,它对时间的要求非常严格。由于实时系统越来越复杂,所以,通常靠分布式异构体系结构来执行。本书介绍了异构分布式硬实时嵌入式系统的分析和合成方法。 相似文献
12.
面向21世纪的嵌入式计算机系统及应用 总被引:1,自引:0,他引:1
金砺 《太原师范学院学报(自然科学版)》2004,3(2):46-49
文章论述了嵌入式计算机是一个不可垄断的工业.并对嵌入式系统,嵌入式系统工业的特点和要求进行了阐述。 相似文献
13.
羊玢 《湖北师范学院学报(自然科学版)》2004,24(2):19-22,29
计算机系统仿真技术是20世纪50年代以来兴起的一门新型信息工程技术。它不仅将加速科学技术、工程设计的发展速度,而且促进作为认识主体的人的认识能力的发展,提供一种新型的认识工具。本文分三部分讨论了我对计算机系统仿真技术的哲学思考:对哲学视域中的计算机系统仿真技术的文化学追问、计算机系统仿真技术对认识论的深入发展、计算机系统仿真技术对现有思维方式变革的影响意义。 相似文献
14.
<正>我是在1971年加入欧洲核子中心(CERN)的,当时高能物理理论还处于一种较为混乱的状态,CERN的"数据通信"领域也同样处于混乱状态。各种计算机系统和通信手段之间都没有一个统一的标准,没有局域网,没有个人电脑,没有麦金塔计算机,没有Unix操作系统,也没有C程序设计语言。1983年,CERN数据处理部(DD)首次建立了数据通信(DC)组,我被分配在之前在DD负责网 相似文献
15.
《计算机组成原理》是一门研究计算机的基本硬件组成和内部运行原理的课程,对计算机专业各专业课的学习具有重要的作用。但是,部分老师和学生没有充分认识到该科目的重要性,使得教学质量下降。本文通过对该科目的现状进行研究分析,从改进教学方法的角度来探讨如何提高教学质量。 相似文献
16.
<正>随着计算机技术的迅速发展和普及,高校师生对计算机的使用日益增多。因此,高校计算机房的管理和设备的维护成了提高实验教学质量的关键,科学地管理好高校计算机房,可以提高设备的利用率和延长设备的使用寿命。一、计算机房的维护1.安装GHOST软件。GHOST软件,俗称"克隆软件",是一 相似文献
17.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性. 相似文献
18.
小卫星星载计算机系统可靠性设计与分析 总被引:5,自引:0,他引:5
小卫星要求星载计算机系统可靠性高,重量轻,体积小,功耗低,针对“探索-1”立体测绘微小卫星(SMMS)的特殊性,设计了将集中控制与分布控制集于一身的星载计算机系统,并基于马尔可夫模型对其可靠性进行了分析。 相似文献
19.
20.
随着科技的进步,计算机系统在各个行业都得到了广泛的运用。但是,近年来电子计算机系统频频遭受雷击灾害,不断发生灾害事故,让人们开始对计算机安全运行问题进行思考。本文分析了计算机系统遭受雷击的原因,提出了一些保护措施。 相似文献