首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2213篇
  免费   22篇
  国内免费   27篇
系统科学   63篇
丛书文集   107篇
教育与普及   42篇
理论与方法论   20篇
现状及发展   6篇
综合类   2024篇
  2023年   6篇
  2022年   11篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   2篇
  2017年   4篇
  2016年   7篇
  2015年   19篇
  2014年   50篇
  2013年   69篇
  2012年   97篇
  2011年   110篇
  2010年   112篇
  2009年   139篇
  2008年   141篇
  2007年   132篇
  2006年   98篇
  2005年   94篇
  2004年   91篇
  2003年   128篇
  2002年   110篇
  2001年   147篇
  2000年   134篇
  1999年   106篇
  1998年   91篇
  1997年   98篇
  1996年   86篇
  1995年   46篇
  1994年   43篇
  1993年   23篇
  1992年   10篇
  1991年   15篇
  1990年   9篇
  1989年   10篇
  1988年   8篇
  1987年   6篇
  1986年   1篇
排序方式: 共有2262条查询结果,搜索用时 359 毫秒
121.
系统由若干个司秤站(从站)进行现场自动司秤、数据库建立、数据汇总、数据传送及现场打印;主站(计量部门)将司秤站传送来的数据作检索、汇总及统计,形成各种报表.通信采用RS422接口.管理软件用BorlandC++及汇编语言混合编制.采用全屏幕下拉式菜单作为人-机界面.  相似文献   
122.
介绍了INTERNET的基本功能及其连接方法,同时介绍了INTERNET的域名管理和IP地址分配。  相似文献   
123.
第Ⅳ代DEC网     
本校引进的第Ⅳ代DEC网是目前国内功能最完整的一种计算机网络。本文介绍了DEC网为满足各种应用需要可实现的不同配置,并按网络层次介绍了各层工作的机理;着重讨论实现路径选择、流量控制、差错恢复、逻辑链路建立等算法。最后通过分析任务间通信、远程文件访问两种典型功能的实现以说明网络通信软件与VAX/VMS操作系统的接口。  相似文献   
124.
Aiming at the soft real time fault tolerant demand of critical web applications at present, such as E-commerce, a new fault tolerant scheduling algorithm based on probability is proposed. ““““““““Ib achieve fault tolerant scheduling, the primary/slave backup technology is applied on the basis of task‘s self similar accessing characteristics, when the primary task completed successfully, the resources allocated for the slave task are reclaimed, thus advancing system‘s efficiency. Experimental results demonstrate on the premise of satisfying system‘s certain fault tolerant probability, task‘s schedulabilistic probability is improved, especially, the higher task‘s self similar degree is, the more obviously the utilization of system resources is enhanced.  相似文献   
125.
Intrusion detection system can make effective alarm for illegality of network users, which is absolutely necessarily and important to build security environment of communication base service. According to the principle that the number of network traffic can affect the degree of self-similar traffic, the paper investigates the variety of self-similarity resulted from unconventional network traffic. A network traffic model based on normal behaviors of user is proposed and the Hurst parameter of this model can be calculated. By comparing the Hurst parameter of normal traffic and the self-similar parameter, we can judge whether the network is normal or not and alarm in time.  相似文献   
126.
An immune based dynamic intrusion detection model   总被引:14,自引:0,他引:14  
LI Tao 《科学通报(英文版)》2005,50(22):2650-2657
  相似文献   
127.
In this paper, we propose a partially non-cryptographic security routing protocol (PNCSR) that protects both routing and data forwarding operations through the same reactive approach. PNCSR only apply public-key cryptographic system in managing token, but it doesn't utilize any cryptographic primitives on the routing messages. In PNCSR, each node is fair. Local neighboring nodes collaboratively monitor each other and sustain each other. It also uses a novel credit strategy which additively increases the token lifetime each time a node renews its token. We also analyze the storage, computation, and communication overhead of PNCSR, and provide a simple yet meaningful overhead comparison. Finally, the simulation results show the effectiveness of PNCSR in various situations.  相似文献   
128.
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F…  相似文献   
129.
为了实现单位各部门的数据共享,提高数据的可用性和使用效率,本文介绍了一种数据库系统互联的方法。本文重点阐述了数据库互联的设计思想及其主要的策略。  相似文献   
130.
计算机网络教学实验环境存在的问题和改革探讨   总被引:3,自引:0,他引:3  
容治 《科技信息》2007,(21):91-91,158
针对高等院校计算机网络教育中,网络实验环节应对网络新技术出现问题的现状和特点,结合自己的教学实践,提出提高高等院校计算机网络实验教学环境及实验水平的几点建议和对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号