首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1363篇
  免费   58篇
  国内免费   210篇
系统科学   260篇
丛书文集   27篇
现状及发展   6篇
综合类   1338篇
  2024年   5篇
  2023年   11篇
  2022年   19篇
  2021年   20篇
  2020年   20篇
  2019年   22篇
  2018年   16篇
  2017年   39篇
  2016年   24篇
  2015年   50篇
  2014年   75篇
  2013年   88篇
  2012年   100篇
  2011年   104篇
  2010年   80篇
  2009年   114篇
  2008年   117篇
  2007年   153篇
  2006年   125篇
  2005年   107篇
  2004年   95篇
  2003年   80篇
  2002年   37篇
  2001年   38篇
  2000年   22篇
  1999年   20篇
  1998年   10篇
  1997年   5篇
  1996年   6篇
  1995年   3篇
  1994年   3篇
  1993年   4篇
  1992年   5篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1988年   1篇
  1987年   2篇
  1981年   1篇
排序方式: 共有1631条查询结果,搜索用时 15 毫秒
61.
组播对其成员节点能够提供服务质量,且组播在未来通信网络当中起到越来越重要的角色.对多约束斯坦利最小树问题,提出了基于Boruvka方法的多约束组播算法(BMCMRA)与基于Kruskal方法的多约束组播算法(KMCMRA).仿真试验表明算法具有良好代价性能,且能够很好地满足多约束条件.  相似文献   
62.
自然灾害的频繁发生使得应急减灾倍受关注, 尤其有效的应急救援车辆调度对应急减灾非常重要. 针对受灾点被提前获知但是不能立即接受救援服务的情形, 通过将受灾点(需求)的揭露时间和释放时间引入Nomadic TSP模型中构建了预知信息的占线Nomadic TSP问题, 并分别给出了问题的下界, 直线网络结构下的ENO-dd算法, 和一般网络结构下的GTR-dd算法, 并对算法进行了竞争性能分析. 结果表明两个算法随着预知信息的增多会有明显改进. 更为一般的预知信息结构以及最优的算法设计是下一步研究的方向.  相似文献   
63.
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance.  相似文献   
64.
Wireless sensor networks are envisioned to be an integral part of cyber-physical systems,yet wireless networks are inherently dynamic and come with various uncertainties.One such uncertainty is wireless communication itself which assumes complex spatial and temporal dynamics.For dependable and predictable performance,therefore,link estimation has become a basic element of wireless network routing.Several approaches using broadcast beacons and/or unicast MAC feedback have been proposed in the past years,but ...  相似文献   
65.
提出了一种有效的性能驱动布局和布线算法。算法自始至终考虑互连线延时对芯片时间性能的影响,以优化芯片时间性能为主要布图目标,并兼顾布线均匀和连线总长最短。算法利用选定的单元、互连线延时计算模型以及关键路径识别算法对整个芯片进行动态的延时分析,并由此得出线网(亦称互连线)权重信息以指导迭代改善布局和布线,达到优化芯片时间性能的目的。运行实例表明本算法是正确、有效的。  相似文献   
66.
三峡河道洪水演算模型   总被引:3,自引:0,他引:3  
本文研究了非线性洪水运动特性,提出了广义示储流量和示储水位概念,得出了河段水位与流量转换关系.在此基础上,提出了一种河道洪水流量及水位模拟的统一模型,并研究了求解的有效算法.本模型除能反映洪水运动的非线性特性外,还能模拟出水位-流量绳套曲线.该模型成功地应用于长江三峡河道的洪水演算之中.  相似文献   
67.
本文是集成电路分析-再设计系统的理论总结.文章分别研究了集成电路分析子系统和集成电路再设计子系统.在分析子系统中,着重论述图形运算及分析、设计规则检查、网表及参数提取等问题.在再设计子系统中,着重论述版图再设计的布局和布线问题.  相似文献   
68.
第Ⅳ代DEC网     
本校引进的第Ⅳ代DEC网是目前国内功能最完整的一种计算机网络。本文介绍了DEC网为满足各种应用需要可实现的不同配置,并按网络层次介绍了各层工作的机理;着重讨论实现路径选择、流量控制、差错恢复、逻辑链路建立等算法。最后通过分析任务间通信、远程文件访问两种典型功能的实现以说明网络通信软件与VAX/VMS操作系统的接口。  相似文献   
69.
策略路由的基本关系及其测试   总被引:2,自引:0,他引:2  
边界网关协议 (BGP-4 )支持的策略路由在互联网运行效率和安全方面发挥着重要作用 ,并直接涉及经济利益问题。为了对其进行测试 ,首先讨论了策略路由中所涉及的服务提供者与客户之间的基本关系 ;在分析路由属性与路由策略等概念的基础上 ,定义了路由行为与策略的一致性关系及两类违反一致性的情况。为了获得较好的测试效果 ,在测试手段上综合使用了主动的测试方法和被动的测试方法。这些技术和方法的正确性、有效性在实际测试活动中得以证实 ,并为网络的运行、管理提供了有益的指导  相似文献   
70.
In this paper, we present a Micro-payment based Isolation of Misbehavior(MIM) secure routing protocol. The protocol contains three parts: micro-payment scheme, routing discovery and malicious nodes detection. The micro-payment scheme proposed in MIM is the first virtual currency system that can be suit for sensor network environment. Based on thc micro-payment scheme, we device an energy aware routing protocol, which forwards packets by auction. Furthermore, the base station can detect and isolate misbehave or non cooperate nodes according to the routing information.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号