全文获取类型
收费全文 | 6066篇 |
免费 | 264篇 |
国内免费 | 327篇 |
专业分类
系统科学 | 296篇 |
丛书文集 | 147篇 |
教育与普及 | 67篇 |
理论与方法论 | 17篇 |
现状及发展 | 26篇 |
综合类 | 6102篇 |
自然研究 | 2篇 |
出版年
2024年 | 9篇 |
2023年 | 33篇 |
2022年 | 50篇 |
2021年 | 49篇 |
2020年 | 59篇 |
2019年 | 58篇 |
2018年 | 50篇 |
2017年 | 66篇 |
2016年 | 90篇 |
2015年 | 138篇 |
2014年 | 268篇 |
2013年 | 213篇 |
2012年 | 356篇 |
2011年 | 419篇 |
2010年 | 341篇 |
2009年 | 389篇 |
2008年 | 469篇 |
2007年 | 613篇 |
2006年 | 635篇 |
2005年 | 575篇 |
2004年 | 437篇 |
2003年 | 399篇 |
2002年 | 291篇 |
2001年 | 186篇 |
2000年 | 124篇 |
1999年 | 86篇 |
1998年 | 60篇 |
1997年 | 45篇 |
1996年 | 27篇 |
1995年 | 21篇 |
1994年 | 19篇 |
1993年 | 16篇 |
1992年 | 17篇 |
1991年 | 14篇 |
1990年 | 12篇 |
1989年 | 7篇 |
1988年 | 8篇 |
1987年 | 4篇 |
1986年 | 4篇 |
排序方式: 共有6657条查询结果,搜索用时 31 毫秒
991.
无线携能通信(Simultaneous Wireless Information and Power Transfer, SWIPT)技术提高了频谱的利用率,同时可实现传统网络的节能减排,为网络提供了更智能的自治能力、更广泛的覆盖范围、更高度集成的系统能力等美好前景。针对这一新的研究领域,本文从资源优化分配和安全传输的角度,对SWIPT与5G新兴通信技术集成的现有相关研究进行总结回顾,并对进一步提高SWIPT系统性能的几个可能研究方向进行分析与讨论,旨在为无线携能通信网络研究发展提供参考。 相似文献
992.
993.
基于最小累积阻力模型的农牧交错带土地利用生态安全格局构建——以鄂尔多斯市准格尔旗为例 总被引:4,自引:0,他引:4
选择位于农牧交错带的鄂尔多斯市准格尔旗,基于自然地理情况、社会经济统计及多年土地覆被数据,在对研究区近30年来土地利用时空动态变化进行分析的基础上,运用GIS空间分析技术,借用最小累积阻力模型,对区域内关键土地利用类型进行分析与模拟,判断各土地单元针对关键土地利用类型的适宜度,据此构建区域土地利用生态安全格局,进而提出土地利用安全格局实施和管理的建议.研究结果对区域土地资源的持续利用具有重要的指导意义,并对最小累积阻力模型的应用进行了扩展. 相似文献
994.
基于传染病动力学和网络蠕虫传播机制,建立了一类网络蠕虫传播模型,研究其边界平衡态与正平衡态的全局渐进稳定性.利用MATLAB R2009a仿真,分析和揭示网络蠕虫病毒后期的动态传播规律,提高对网络蠕虫病毒的认识;用安装杀毒软件、打系统漏洞补丁、断开网络、阻断任意网络连接的防火墙等方法来降低蠕虫病毒感染率,从而有效遏制蠕虫的传播.通过仿真分析验证了所得结果的有效性,为网络安全研究提供指导. 相似文献
995.
彭友 《大连理工大学学报》2013,53(3):462-468
针对信息系统转授权处理过程中存在的复杂时空约束问题,即时限约束、系统资源约束和互斥约束展开研究.在详细分析了各自的特征以及表现形式的基础上,具体讨论了在复杂时空约束条件下基于角色的转授权模型的处理方法和详细的算法流程.多个电子政务系统的实际应用和检验表明研究成果具有较好的性能. 相似文献
996.
一种基于Cloud-P2P计算架构的大规模病毒报告分析机制 总被引:1,自引:0,他引:1
通过引入新型的云计算与对等计算融合模型Cloud-P2P,提出基于Cloud-P2P计算架构的大规模病毒报告分析机制. 该机制充分利用海量终端的计算能力,将针对大规模病毒报告的分析任务进行有效分割,并通过移动Agent有序部署到服务器端和终端节点上执行,从而有效降低服务器端的负载,提高系统的处理效率. 详细阐述了Cloud-P2P融合计算模型、基于移动Agent的任务部署与执行点选择机制以及基于Cloud-P2P计算架构的大规模病毒报告分析机制和原型系统,并从负载平衡、安全性、可靠性等方面进行了性能分析. 分析结果表明,机制具有良好的理论与实用参考价值. 相似文献
997.
入侵检测系统是当前信息安全领域的研究热点,在保障信息安全方面起着重要的作用.笔者对原有的基于RBF神经网络的入侵检测模型进行改进并给出了设计思想.该模型能将入侵检测系统的两种检测技术——误用检测和异常检测有效地结合起来,使用两层RBF神经网络训练模块,三层训练机制,在训练时间方面有较大的优势,并能实时地检测到新型攻击. 相似文献
998.
999.
为了解决STC单片机程序快速高效升级的问题,提出了基于STM32的STC单片机脱机下载器的方案.用SD卡做为存储介质,存储目标程序文件.在STM32上实现STC单片机的ISP下载协议,将SD中的程序文件下载到目标板中.介绍了下载器的硬件原理、STC单片机下载协议和下载器的软件设计方法. 相似文献
1000.
Internet security problems remain a major challenge with many security concerns such as Internet worms, spam, and phishing attacks. Botnets, well-organized distributed network attacks, consist of a large number of bots that generate huge volumes of spam or launch Distributed Denial of Service (DDoS) attacks on victim hosts. New emerging botnet attacks degrade the status of Internet security further. To address these problems, a practical collaborative network security management system is proposed with an effective collaborative Unified Threat Management (UTM) and traffic probers. A distributed security overlay network with a centralized security center leverages a peer-to-peer communication protocol used in the UTMs collaborative module and connects them virtually to exchange network events and security rules. Security functions for the UTM are retrofitted to share security rules. In this paper, we propose a design and implementation of a cloud-based security center for network security forensic analysis. We propose using cloud storage to keep collected traffic data and then processing it with cloud computing platforms to find the malicious attacks. As a practical example, phishing attack forensic analysis is presented and the required computing and storage resources are evaluated based on real trace data. The cloud-based security center can instruct each collaborative UTM and prober to collect events and raw traffic, send them back for deep analysis, and generate new security rules. These new security rules are enforced by collaborative UTM and the feedback events of such rules are returned to the security center. By this type of close-loop control, the collaborative network security management system can identify and address new distributed attacks more quickly and effectively. 相似文献