全文获取类型
收费全文 | 29290篇 |
免费 | 1173篇 |
国内免费 | 2150篇 |
专业分类
系统科学 | 2811篇 |
丛书文集 | 724篇 |
教育与普及 | 174篇 |
理论与方法论 | 43篇 |
现状及发展 | 153篇 |
综合类 | 28707篇 |
自然研究 | 1篇 |
出版年
2024年 | 103篇 |
2023年 | 342篇 |
2022年 | 584篇 |
2021年 | 650篇 |
2020年 | 601篇 |
2019年 | 462篇 |
2018年 | 391篇 |
2017年 | 457篇 |
2016年 | 478篇 |
2015年 | 738篇 |
2014年 | 1214篇 |
2013年 | 1039篇 |
2012年 | 1574篇 |
2011年 | 1772篇 |
2010年 | 1343篇 |
2009年 | 1548篇 |
2008年 | 1723篇 |
2007年 | 2405篇 |
2006年 | 2246篇 |
2005年 | 2016篇 |
2004年 | 1705篇 |
2003年 | 1541篇 |
2002年 | 1305篇 |
2001年 | 1141篇 |
2000年 | 827篇 |
1999年 | 738篇 |
1998年 | 599篇 |
1997年 | 597篇 |
1996年 | 460篇 |
1995年 | 392篇 |
1994年 | 335篇 |
1993年 | 249篇 |
1992年 | 249篇 |
1991年 | 186篇 |
1990年 | 151篇 |
1989年 | 160篇 |
1988年 | 133篇 |
1987年 | 88篇 |
1986年 | 37篇 |
1985年 | 17篇 |
1984年 | 3篇 |
1981年 | 2篇 |
1955年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
991.
CDN内容路由的负载均衡及网络分割算法的研究 总被引:2,自引:1,他引:2
CDN(Content Distribution/Delivery Network)技术的产生,是为了给客户提供最佳的内容服务,CDN的实现需要依赖多种网络技术的支持,其中很重要的一项就是负载均衡技术,在两种实现内容重定向功能算法的基础上,对服务器进行负载均衡,分析均衡前后服务器负载情况,并再次对两种算法进行性能比较,详细讨论了网络树的概念,给出了具体的网络分割的算法。 相似文献
992.
CAN总线网络节点的实现及应用 总被引:9,自引:0,他引:9
为了安全传送现场采集的数据,选择了CAN总线作为现场总线.利用独立CAN控制器SJA1000及普通的单片机可以组成通用的CAN总线网络节点,其应用范围广泛,可以扩展成现场测控装置(开关量输入输出装置).该装置和上位机通信可以组成简单的集散控制系统.此网络节点方案已通过调试,可直接应用到其他系统中. 相似文献
993.
运用概率神经网络对混凝土拱坝进行损伤位置的识别 总被引:2,自引:0,他引:2
大型水利工程的灾难性事故多由大坝的微小裂缝发展而成,在运行期间对混凝土坝的裂缝进行监测十分重要.提出了基于振动测试数据用概率神经网络对混凝土拱坝进行损伤检测,并针对一混凝土拱坝进行损伤识别的数值模拟分析,结果表明基于振动测试数据利用概率神经网络识别混凝土拱坝的损伤位置是可行的. 相似文献
994.
提出了一种跳频信号频率预测的解决方案——RBF神经网络.比较了BP神经网络和RBF神经网络在跳频信号频率预测中的性能差异.应用MATLAB针对一伴有随机噪声的信号进行了仿真实验,证明了该理论的可行性与优越性。 相似文献
995.
介绍了一种低压电力线载波芯片——ST7536,并给出了基于该芯片的家居控制网络的解决方案,详细阐述了家居控制网络的硬件和软件设计.实践证明该方案是有效的. 相似文献
996.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献
997.
网络拓扑图多级分割塌缩阶段算法改进 总被引:1,自引:0,他引:1
针对网络拓扑图上的宏观异常预警可视化显示需要,分析了当前图的多级划分算法.算法分为图塌缩、初始划分和多级优化三个阶段.在多级分割算法的图塌缩阶段,提出改进算法———KV算法和VC算法.实验验证改进后算法在运行时间、恢复时间和分割边数上均优于传统算法.改进塌缩KV算法在分割边数上平均提高了4.6%,在运行时间上提高了12%,而VC算法降低了KV算法的时间复杂度. 相似文献
998.
美军网络存储应用研究 总被引:2,自引:0,他引:2
随着信息化进程的不断加快,网络存储已经成为美国军队IT基础设施的一个战略组成部分.选取美国海军、陆军、空军等典型网络存储应用系统,深入分析了各系统的应用范围、系统配置、技术特点.这些网络存储系统的建设极大地改善了美军相关部门的工作环境,提高了其工作效率和军事数据的安全性,其采用的先进技术和系统建设的思想对我军军事信息网络存储系统的建设具有一定的借鉴意义. 相似文献
999.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献