首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4888篇
  免费   160篇
  国内免费   275篇
系统科学   632篇
丛书文集   176篇
教育与普及   64篇
理论与方法论   66篇
现状及发展   54篇
综合类   4331篇
  2024年   37篇
  2023年   113篇
  2022年   108篇
  2021年   123篇
  2020年   125篇
  2019年   119篇
  2018年   58篇
  2017年   79篇
  2016年   92篇
  2015年   140篇
  2014年   241篇
  2013年   245篇
  2012年   274篇
  2011年   310篇
  2010年   300篇
  2009年   373篇
  2008年   372篇
  2007年   344篇
  2006年   324篇
  2005年   283篇
  2004年   255篇
  2003年   222篇
  2002年   192篇
  2001年   178篇
  2000年   117篇
  1999年   74篇
  1998年   46篇
  1997年   39篇
  1996年   36篇
  1995年   25篇
  1994年   20篇
  1993年   14篇
  1992年   9篇
  1991年   12篇
  1990年   7篇
  1989年   6篇
  1988年   5篇
  1987年   3篇
  1986年   1篇
  1981年   1篇
  1980年   1篇
排序方式: 共有5323条查询结果,搜索用时 15 毫秒
151.
路岩 《科技资讯》2024,(3):36-38
详细介绍了Ceph分布式存储系统的应用性质与层次结构,通过专业的研究与分析,将该类存储系统引入跨机架修复工作中,与修复技术充分融合。实践运用过程包括设计分级解码算法、优化纠删码、修复系统数据、验证试验方案和明确跨机架数据量等,在Ceph分布式存储系统的持续影响下,高效完成跨机架修复工作,确保各类机架使用质量。  相似文献   
152.
陈恺 《科技资讯》2024,(4):103-106
分布式发电具有低成本、低能耗、高效率的优势,在智能电网中应用能够实现智能控制,降低发电成本,减少污染排放,符合节能减排的发展目标。分析了分布式发电在智能电网中的应用现状和趋势,提出了基于智能电网系统的分布式发电控制策略,经技术测试后发现,该技术体系对提高电网运行效率、促进电力企业发展具有重要意义。  相似文献   
153.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
154.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
155.
分布式制造信息系统单元的Agent模型   总被引:8,自引:2,他引:6  
建立分布式制造信息系统的多Agent系统模型时,要在对其功能需求进行分析的同时研究其控制需求.文中以柔性耦合自动机为工具建立各个单元的Agent抽象模型、计算结构和算法.在此基础上利用基于双向输出自动机的接口,以设备和原料仓的交互为例,研究了Agent之间的通信.结果表明,该模型可以同时对系统进行功能需求和控制需求分析,便于系统分析和设计.  相似文献   
156.
对Lwamo等提出的一个多服务环境下具有匿名性的认证协议进行了安全性分析,发现该协议无法抵抗拒绝服务攻击、智能卡被盗攻击和用户伪造攻击等.并且,针对这些安全漏洞分别给出相应改进措施.  相似文献   
157.
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏.  相似文献   
158.
基于角色的访问控制(RBAC)将角色概念引入到访问控制中,极大地方便了用户对资源的访问,同时也减轻了系统保存大量用户信息的压力.在分析RBAC模型的基础上,结合RBAC系统的特点以及SPKI/SDSI证书的优越性,提出了一种分布式环境下的基于属性证书的RBAC模型,定义了属性证书的结构以及描述了用户访问资源的工作流程,对模型的特点进行了总结.分析表明,该模型具有简洁的证书格式、支持匿名访问、单点登录等优点.  相似文献   
159.
随着多线程DSM系统的发展,线程迁移已经成为DSM系统中一个非常重要的研究课题。在分析Windows操作系统的存储和控制结构的基础上,讨论了基于Windows操作系统的多线程DSM系统的基本框架,提出了一种对线程进行动态迁移的方法。并且在一个基于Windows操作系统工作站机群的Smonn系统中成功实现,表明了该方法的有效性。  相似文献   
160.
在考虑资源转移时间的分布式多项目调度问题中,增加考虑资源闲置成本,对于多项目共享资源的协调决策具有重要影响.基于多Agent系统建立以单项目完工时间为优化目标的局部调度模型,并采用遗传算法求解初始局部调度计划;同时考虑项目延期成本、全局资源转移成本和闲置成本,以多项目总成本为优化目标建立全局协调决策模型,设计基于贪婪转移策略的序贯博弈谈判机制协调全局资源的分配和转移,并根据协调结果调整单项目局部进度计划;以MPSPLIB问题集开展实验研究.研究结果表明:协调时考虑全局资源闲置成本能更好的协调全局资源的分配和转移;与无博弈随机分配和转移的协调机制相比,基于贪婪转移策略的序贯博弈谈判机制可以有效地降低多项目总成本.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号