全文获取类型
收费全文 | 3911篇 |
免费 | 110篇 |
国内免费 | 201篇 |
专业分类
系统科学 | 519篇 |
丛书文集 | 143篇 |
教育与普及 | 26篇 |
理论与方法论 | 34篇 |
现状及发展 | 38篇 |
综合类 | 3462篇 |
出版年
2024年 | 29篇 |
2023年 | 75篇 |
2022年 | 76篇 |
2021年 | 91篇 |
2020年 | 76篇 |
2019年 | 82篇 |
2018年 | 45篇 |
2017年 | 54篇 |
2016年 | 73篇 |
2015年 | 95篇 |
2014年 | 191篇 |
2013年 | 177篇 |
2012年 | 188篇 |
2011年 | 233篇 |
2010年 | 199篇 |
2009年 | 250篇 |
2008年 | 269篇 |
2007年 | 267篇 |
2006年 | 258篇 |
2005年 | 230篇 |
2004年 | 223篇 |
2003年 | 193篇 |
2002年 | 178篇 |
2001年 | 170篇 |
2000年 | 122篇 |
1999年 | 86篇 |
1998年 | 57篇 |
1997年 | 52篇 |
1996年 | 56篇 |
1995年 | 37篇 |
1994年 | 25篇 |
1993年 | 16篇 |
1992年 | 9篇 |
1991年 | 11篇 |
1990年 | 8篇 |
1989年 | 6篇 |
1988年 | 6篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有4222条查询结果,搜索用时 15 毫秒
891.
892.
893.
随着计算机技术的不断发展,数据处理技术不断推陈出新,特别是大数据、分布式集群、云计算技术的发展使得数字水利开始向智慧水利转变。由数字水利向智慧水利转变的重要技术之一就是对水利大数据的处理,大数据处理是实现智慧的核心技术。一个完整的大数据处理工作流程大致包括数据收集与导入、数据清洗与质量控制、数据管理与存储、数据分析与可视化、数据建模与模型管理。主要对水利自动化实时流式大数据的处理提出了一种解决方法,该方法能够实现对水利自动化设备实时上报的高频流式大数据进行有效的处理。 相似文献
894.
为提高民机分布式综合模块化航空电子(distributed integrated modular avionics, DIMA)系统应对飞行任务切换和资源失效的能力, 分析了DIMA动态重构环境及动态重构机制, 形成了面向任务的动态重构策略。首先, 提出“任务-功能-资源”间的关系矩阵及动态重构有效性评价体系。然后, 引入组合优化赋权法计算不同任务模式下功能应用的优先级权重。最后, 用实例分析对比了面向任务的动态重构策略与普通重构策略在不同任务模式下系统资源对系统功能完整性的支撑程度。研究结果表明, 随着模块故障数量的增多, 面向任务的动态重构策略可以显著提高动态重构的有效性。 相似文献
895.
2000年4月份,<电脑技术信息>上有一篇文章<世纪前--PC133迎面而来>(第4期P13),大胆预测了PC133内存将击败由Intel倡导的性能优良的RAMBUS内存,如今,2000年过去了,该文的预测成为了现实!PC133内存不仅击败了RAMBUS,成为业界的标准,而且,倡导PC133的台湾威盛公司所出品的VIA Apollo Pro133A(694X+686A)芯片组也一举击败了Intel的820芯片组(支持RAMBUS),威盛公司第一次超越Intel,成为芯片组市场的领跑者.Intel公司不得不屈服于市场的力量,在其后推出的815/815e/815ep支持PC133. 相似文献
896.
897.
空白跳转免杀病毒对网络安全已经构成了严重的威胁,对于这种新型病毒的特殊的修改内存特征码方式,文章详细分析其修改过程,进行了同名空白区段间内存特征码对比思路探讨,并提出了相应的检测方法.实验结果表明,本方法在识别此类修改型病毒上具有较高的准确性. 相似文献
898.
分布式协同攻击是网络应用安全中不可忽视的威胁,而目前入侵检测系统中常用的检测方法均以入侵者为中心点来检测,对分布式协同攻击的检测能力很弱。针对这一问题,提出了一种双中心检测机制,并采用聚类的方法对双中心检测机制的实现做了初步的研究。 相似文献
899.
当今的大型复杂网络因为对几个甚至仅一个节点的恶意攻击而崩溃的可能性受到了极大的关注。在这篇文章中,我们首先研究了通信网络对恶意攻击的鲁棒性并得出结论:由于对一些大型通信网络整体拓扑结构难以掌握,使得对它们的恶意攻击难以精确,而对于一些基于本地信息的攻击却可以十分的高效。然后我们发现,对付分布式攻击最有效的防护方式是将所有公开方式都放置在分离的子网络中去。最后,我们对无尺度网络和随机网络做了对比,突出了网络拓扑结构的重要性。以上结论将在制定更佳的攻击/防御措施上起到关键作用。 相似文献
900.
作战模拟系统想定研究综述 总被引:1,自引:0,他引:1
大型作战模拟系统分布、异构的特点对想定开发、运行和重用提出新需求.分析比较了想定相关概念,提出了分布式作战模拟系统想定开发执行的四个步骤,对模拟想定开发、想定分配及想定发布运行中的关键技术研究进行了现状综述和展望. 相似文献