全文获取类型
收费全文 | 3803篇 |
免费 | 76篇 |
国内免费 | 243篇 |
专业分类
系统科学 | 600篇 |
丛书文集 | 104篇 |
教育与普及 | 35篇 |
理论与方法论 | 19篇 |
现状及发展 | 26篇 |
综合类 | 3338篇 |
出版年
2024年 | 17篇 |
2023年 | 41篇 |
2022年 | 33篇 |
2021年 | 22篇 |
2020年 | 33篇 |
2019年 | 23篇 |
2018年 | 16篇 |
2017年 | 29篇 |
2016年 | 31篇 |
2015年 | 51篇 |
2014年 | 116篇 |
2013年 | 132篇 |
2012年 | 143篇 |
2011年 | 191篇 |
2010年 | 238篇 |
2009年 | 302篇 |
2008年 | 331篇 |
2007年 | 392篇 |
2006年 | 379篇 |
2005年 | 316篇 |
2004年 | 296篇 |
2003年 | 268篇 |
2002年 | 244篇 |
2001年 | 180篇 |
2000年 | 101篇 |
1999年 | 63篇 |
1998年 | 47篇 |
1997年 | 30篇 |
1996年 | 18篇 |
1995年 | 11篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有4122条查询结果,搜索用时 15 毫秒
171.
网格编程支持系统的适用性问题 总被引:1,自引:0,他引:1
从分析网格编程支持系统Legion、Globus和NetSolve的体系结构出发,提出它们在开发网格应用程序中所面临的网格编程问题,并分别指出它们各自的应用领域及适用特点. 相似文献
172.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性. 相似文献
173.
阐述了基于网络代理的方式在Internet浏览器上实现网页自动翻译的各种解决模式,并给出了系统的网络特性及其实现.介绍了http请求的处理和网页翻译的过程,最后分析了中日互译网页在同一页面显示的内码转换问题. 相似文献
174.
针对粒子群优化(PSO, particle swarm optimization)和高效全局优化(EGO, efficient global optimization)两种算法的特点,提出一种共识粒子群和局部代理模型协同的全局黑箱优化算法(CPSO-LSM, consensus particle swarm optimization and local surrogate model)。该算法固定PSO算法周期对粒子进行分群并在粒子达成共识后停止,将每群粒子周围的优质子区域输出作为代理模型的建模区域,通过比较各区域最优值获得高质量最优解甚至全局最优解。不仅避免了PSO冗长的计算过程、提高了建立代理模型的速度和精度还可以避免陷入局部最优。通过对比其他算法在标准测试函数的仿真结果,CPSO-LSM具有较好的收敛速度和求解精度。 相似文献
175.
176.
针对并行仿真环境下复杂工程系统的优化设计问题,提出一种基于Kriging模型、多目标策略和聚类方法的并行代理优化算法.该算法的多点加点准则,以同时优化期望改进准则和可行性概率准则为目标,首先生成兼具目标响应改进和可行域边界刻画功能的备选试验点集;再利用聚类方法从备选点集中选取多个有代表性的新试验点.通过两个数值算例和一个工程算例,将所提并行优化算法与已有算法做比较,结果表明所提算法具有更高的优化精度、效率和稳健性. 相似文献
177.
网络用户的自我披露对以用户生成内容为业务基础的互联网企业具有战略意义.然而,隐私侵犯事件层出不穷.如何鼓励有隐私侵犯经历的用户持续披露个人信息对互联网企业至关重要.采用系统性随机分层抽样,结合代理理论和社会契约理论构建模型,研究了隐私侵犯经历对自我披露的作用机制.结果表明,隐私侵犯经历对自我披露意愿具有直接效应和间接效应:隐私侵犯经历与自我披露意愿之间存在强烈负向关系,并通过影响网络用户对隐私政策、隐私保护技术、行业自律和法律执行的有效性感知影响自我披露意愿.本研究阐明了隐私侵犯经历对自我披露的具体作用机制,为互联网企业鼓励有隐私侵犯经历的用户持续披露个人信息提供可操作性建议. 相似文献
178.
呼叫中心目前在各行各业中有着广泛的应用,但由于传统的集中式呼叫中心系统中存在语音服务平台和具体业务平台没有分离的缺点,对业务扩展产生了较大的阻碍。本文提出的分布式呼叫中心系统结构通过使用互联网络并采用分布式处理的思想对原有系统进行改造,将业务与呼叫中心通讯和设备控制分离,实现分布式的信息处理并简化业务流程控制,使系统整体的可扩展性和可维护性得到提升。 相似文献
179.
浅淡计算机网络中防火墙技术的应用 总被引:1,自引:0,他引:1
为了保护计算机、服务器和网络资源免遭攻击破坏,通过对防火墙的分类、工作原理、特点和缺点以及最新防火墙技术的分析,提出了防火墙技术是当前比较流行而且是比较可行的一种网络安全防护技术,从而对防火墙技术在计算机网络安全中的应用进行了探讨。 相似文献
180.
针对应用了移动代理技术的分布式入侵检测系统在代理安全性和稳定性方面所存在的问题,本文在基于多活性代理复杂信息系统研究方法的指导下,提出了一种新的分布式入侵检测系统结构,即基于多活性代理的分布式入侵检测系统(DIDS-MLA).该系统将传统分布式入侵检测系统的两层结构扩展为三层结构,通过增加的一层结构对系统中各个检测代理活性状态值进行监测,使系统能够在多活性代理协商协调机理的指导下,根据代理活性状态值的变化来调整各代理的工作,从而达到保护系统中代理安全性以及维护系统检测稳定性的目的.在之前的研究工作中,我们仅仅对活性代理进行了定性分析,本文中则进一步提出了一种在分布式入侵检测环境下定量分析代理活性的方法,并在此基础上给出了系统中活性代理的实现思路.最后通过对系统工作流程以及对分布式拒绝服务攻击的检测效果进行分析之后,我们可以看出,本文所设计的DIDS-MLA系统在安全性和稳定性方面比传统分布式入侵检测系统(DIDS)以及基于移动代理的DIDS系统有明显改善,能够在强对抗环境下保证系统检测工作的正常运行. 相似文献