全文获取类型
收费全文 | 35276篇 |
免费 | 785篇 |
国内免费 | 1766篇 |
专业分类
系统科学 | 2677篇 |
丛书文集 | 1261篇 |
教育与普及 | 522篇 |
理论与方法论 | 345篇 |
现状及发展 | 165篇 |
综合类 | 32857篇 |
出版年
2024年 | 196篇 |
2023年 | 794篇 |
2022年 | 690篇 |
2021年 | 789篇 |
2020年 | 589篇 |
2019年 | 501篇 |
2018年 | 322篇 |
2017年 | 478篇 |
2016年 | 585篇 |
2015年 | 895篇 |
2014年 | 1806篇 |
2013年 | 1848篇 |
2012年 | 2416篇 |
2011年 | 2688篇 |
2010年 | 2610篇 |
2009年 | 2909篇 |
2008年 | 3168篇 |
2007年 | 2994篇 |
2006年 | 2249篇 |
2005年 | 1688篇 |
2004年 | 1463篇 |
2003年 | 1300篇 |
2002年 | 1103篇 |
2001年 | 982篇 |
2000年 | 649篇 |
1999年 | 476篇 |
1998年 | 361篇 |
1997年 | 310篇 |
1996年 | 197篇 |
1995年 | 160篇 |
1994年 | 146篇 |
1993年 | 99篇 |
1992年 | 70篇 |
1991年 | 71篇 |
1990年 | 68篇 |
1989年 | 63篇 |
1988年 | 44篇 |
1987年 | 28篇 |
1986年 | 11篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
891.
秦兵马俑“失色”之谜 总被引:1,自引:0,他引:1
2005年6月底,一些媒体披露,由于遭受严重的空气污染,享誉海内外的陕西秦始皇兵马俑正在缓慢风化,如不加以保护,百年后,兵马俑将变成粉末.此消息一经网络传播,迅速在国内外引发了极大的反响.但随后,来自方方面面的情况表明,这一消息产生于文字翻译时的失误、非专业人员的猜测和部分媒体的渲染,兵马俑并未遭受严重污染.其后,这场风波才渐趋平静. 相似文献
892.
简述了公路桥梁建设中的招标程序,比较了最低标价法和综合评价法的优缺点,介绍了一种新的评标方法——网络层次分析法ANP(analytic network process)。在综合考虑各种因素的同时,考虑到因素间的相互影响,对各因素以1~9为标度进行量化,两两比较,最后进行综合排序。利用超级决策SD(super decisions)软件计算了一个实例。计算结果表明,ANP是一种科学的实用评标方法。 相似文献
893.
CDN内容路由的负载均衡及网络分割算法的研究 总被引:2,自引:1,他引:2
CDN(Content Distribution/Delivery Network)技术的产生,是为了给客户提供最佳的内容服务,CDN的实现需要依赖多种网络技术的支持,其中很重要的一项就是负载均衡技术,在两种实现内容重定向功能算法的基础上,对服务器进行负载均衡,分析均衡前后服务器负载情况,并再次对两种算法进行性能比较,详细讨论了网络树的概念,给出了具体的网络分割的算法。 相似文献
894.
CAN总线网络节点的实现及应用 总被引:9,自引:0,他引:9
为了安全传送现场采集的数据,选择了CAN总线作为现场总线.利用独立CAN控制器SJA1000及普通的单片机可以组成通用的CAN总线网络节点,其应用范围广泛,可以扩展成现场测控装置(开关量输入输出装置).该装置和上位机通信可以组成简单的集散控制系统.此网络节点方案已通过调试,可直接应用到其他系统中. 相似文献
895.
介绍了一种低压电力线载波芯片——ST7536,并给出了基于该芯片的家居控制网络的解决方案,详细阐述了家居控制网络的硬件和软件设计.实践证明该方案是有效的. 相似文献
896.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献
897.
美军网络存储应用研究 总被引:2,自引:0,他引:2
随着信息化进程的不断加快,网络存储已经成为美国军队IT基础设施的一个战略组成部分.选取美国海军、陆军、空军等典型网络存储应用系统,深入分析了各系统的应用范围、系统配置、技术特点.这些网络存储系统的建设极大地改善了美军相关部门的工作环境,提高了其工作效率和军事数据的安全性,其采用的先进技术和系统建设的思想对我军军事信息网络存储系统的建设具有一定的借鉴意义. 相似文献
898.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献
899.
在对已有网络管理模型进行研究的基础上,提出一个可实施服务管理的网络管理系统的体系结构. 该系统具备松耦合结构,可满足异构网络环境(IPv4与IPv6混杂的网络环境)的部署要求. 服务管理的基础是具备实体含义的服务元和服务元的组合逻辑,服务管理的实现是对服务元进行策略管理并通过服务视图进行可视化表达. 网络天气图作为该系统的一个典型实例,阐明了面向服务管理的实际意义. 相似文献
900.
背景流量的构造是决定网络测试质量的重要方面. 在目前背景流量的生成中,报文的负载一般采用随机串进行全部或部分填充. 该方法容易引入误报,造成测试结果的不准确,所构造的流量中报文对被测系统的压力不可控制,在实时测试中随机串的生成降低了测试系统的性能,而在离线测试中为存储负载中的随机串需要庞大的空间. 针对这种方法的不足,设计了一种字典填充方法,报文的负载从字典中选取,而字典的内容从被测设备所能监控的网络事件的特征中提取. 该方法可以减少随机串方法所带来的问题,实验证明是有效的. 相似文献