全文获取类型
收费全文 | 4888篇 |
免费 | 160篇 |
国内免费 | 275篇 |
专业分类
系统科学 | 632篇 |
丛书文集 | 176篇 |
教育与普及 | 64篇 |
理论与方法论 | 66篇 |
现状及发展 | 54篇 |
综合类 | 4331篇 |
出版年
2024年 | 37篇 |
2023年 | 113篇 |
2022年 | 108篇 |
2021年 | 123篇 |
2020年 | 125篇 |
2019年 | 119篇 |
2018年 | 58篇 |
2017年 | 79篇 |
2016年 | 92篇 |
2015年 | 140篇 |
2014年 | 241篇 |
2013年 | 245篇 |
2012年 | 274篇 |
2011年 | 310篇 |
2010年 | 300篇 |
2009年 | 373篇 |
2008年 | 372篇 |
2007年 | 344篇 |
2006年 | 324篇 |
2005年 | 283篇 |
2004年 | 255篇 |
2003年 | 222篇 |
2002年 | 192篇 |
2001年 | 178篇 |
2000年 | 117篇 |
1999年 | 74篇 |
1998年 | 46篇 |
1997年 | 39篇 |
1996年 | 36篇 |
1995年 | 25篇 |
1994年 | 20篇 |
1993年 | 14篇 |
1992年 | 9篇 |
1991年 | 12篇 |
1990年 | 7篇 |
1989年 | 6篇 |
1988年 | 5篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有5323条查询结果,搜索用时 15 毫秒
151.
详细介绍了Ceph分布式存储系统的应用性质与层次结构,通过专业的研究与分析,将该类存储系统引入跨机架修复工作中,与修复技术充分融合。实践运用过程包括设计分级解码算法、优化纠删码、修复系统数据、验证试验方案和明确跨机架数据量等,在Ceph分布式存储系统的持续影响下,高效完成跨机架修复工作,确保各类机架使用质量。 相似文献
152.
分布式发电具有低成本、低能耗、高效率的优势,在智能电网中应用能够实现智能控制,降低发电成本,减少污染排放,符合节能减排的发展目标。分析了分布式发电在智能电网中的应用现状和趋势,提出了基于智能电网系统的分布式发电控制策略,经技术测试后发现,该技术体系对提高电网运行效率、促进电力企业发展具有重要意义。 相似文献
153.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 相似文献
154.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。 相似文献
155.
分布式制造信息系统单元的Agent模型 总被引:8,自引:2,他引:6
建立分布式制造信息系统的多Agent系统模型时,要在对其功能需求进行分析的同时研究其控制需求.文中以柔性耦合自动机为工具建立各个单元的Agent抽象模型、计算结构和算法.在此基础上利用基于双向输出自动机的接口,以设备和原料仓的交互为例,研究了Agent之间的通信.结果表明,该模型可以同时对系统进行功能需求和控制需求分析,便于系统分析和设计. 相似文献
156.
对Lwamo等提出的一个多服务环境下具有匿名性的认证协议进行了安全性分析,发现该协议无法抵抗拒绝服务攻击、智能卡被盗攻击和用户伪造攻击等.并且,针对这些安全漏洞分别给出相应改进措施. 相似文献
157.
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏. 相似文献
158.
基于角色的访问控制(RBAC)将角色概念引入到访问控制中,极大地方便了用户对资源的访问,同时也减轻了系统保存大量用户信息的压力.在分析RBAC模型的基础上,结合RBAC系统的特点以及SPKI/SDSI证书的优越性,提出了一种分布式环境下的基于属性证书的RBAC模型,定义了属性证书的结构以及描述了用户访问资源的工作流程,对模型的特点进行了总结.分析表明,该模型具有简洁的证书格式、支持匿名访问、单点登录等优点. 相似文献
159.
随着多线程DSM系统的发展,线程迁移已经成为DSM系统中一个非常重要的研究课题。在分析Windows操作系统的存储和控制结构的基础上,讨论了基于Windows操作系统的多线程DSM系统的基本框架,提出了一种对线程进行动态迁移的方法。并且在一个基于Windows操作系统工作站机群的Smonn系统中成功实现,表明了该方法的有效性。 相似文献
160.
在考虑资源转移时间的分布式多项目调度问题中,增加考虑资源闲置成本,对于多项目共享资源的协调决策具有重要影响.基于多Agent系统建立以单项目完工时间为优化目标的局部调度模型,并采用遗传算法求解初始局部调度计划;同时考虑项目延期成本、全局资源转移成本和闲置成本,以多项目总成本为优化目标建立全局协调决策模型,设计基于贪婪转移策略的序贯博弈谈判机制协调全局资源的分配和转移,并根据协调结果调整单项目局部进度计划;以MPSPLIB问题集开展实验研究.研究结果表明:协调时考虑全局资源闲置成本能更好的协调全局资源的分配和转移;与无博弈随机分配和转移的协调机制相比,基于贪婪转移策略的序贯博弈谈判机制可以有效地降低多项目总成本. 相似文献