全文获取类型
收费全文 | 43879篇 |
免费 | 1012篇 |
国内免费 | 2248篇 |
专业分类
系统科学 | 2990篇 |
丛书文集 | 1718篇 |
教育与普及 | 714篇 |
理论与方法论 | 374篇 |
现状及发展 | 212篇 |
研究方法 | 1篇 |
综合类 | 41130篇 |
出版年
2024年 | 258篇 |
2023年 | 979篇 |
2022年 | 1057篇 |
2021年 | 1086篇 |
2020年 | 805篇 |
2019年 | 682篇 |
2018年 | 426篇 |
2017年 | 623篇 |
2016年 | 761篇 |
2015年 | 1126篇 |
2014年 | 2390篇 |
2013年 | 2278篇 |
2012年 | 2811篇 |
2011年 | 3120篇 |
2010年 | 3065篇 |
2009年 | 3408篇 |
2008年 | 3597篇 |
2007年 | 3394篇 |
2006年 | 2618篇 |
2005年 | 2026篇 |
2004年 | 1752篇 |
2003年 | 1603篇 |
2002年 | 1398篇 |
2001年 | 1288篇 |
2000年 | 898篇 |
1999年 | 684篇 |
1998年 | 544篇 |
1997年 | 473篇 |
1996年 | 371篇 |
1995年 | 308篇 |
1994年 | 270篇 |
1993年 | 207篇 |
1992年 | 173篇 |
1991年 | 162篇 |
1990年 | 181篇 |
1989年 | 139篇 |
1988年 | 79篇 |
1987年 | 57篇 |
1986年 | 23篇 |
1985年 | 6篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 5篇 |
1980年 | 2篇 |
1978年 | 1篇 |
1958年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
991.
在综合分析陕西省科学技术信息研究所查新咨询工作的现状、面临的机遇和挑战后,提出网络环境下该所查新咨询业务发展的新思路. 相似文献
992.
嵌入式Web服务器Boa的移植及其应用 总被引:4,自引:0,他引:4
鉴于目前监控系统对实时性和多连接处理能力的要求,介绍一款单任务的嵌入式Web服务器Boa.对将Boa移植到运行uClinux操作系统的ARM微处理器平台上的过程进行了讨论,在此基础上构建了嵌入式Web服务器.为用户提供基于HTTP协议的网络接入方式,最后给出一个基于B/S模式的网络视频监控系统的实例. 相似文献
993.
郑州广电网络从技术先进、质量优良的HFC双向网到宽带IP城域网,经历了从仅传输电视节目到传输数据、语音、图像多媒体的历程。郑州广电网络现已发展成为高水准的干伎线双向化的光缆电缆混合网络,可承载多种业务,光缆长度长达1200公里,伴随网络的光缆化、数字化的进程,采用先进的可视化的GIS(地理信息系统)技术来进行网络设计与管理已势在必行。就此,我们将GIS技术同郑州广电视网络实际情况相结合,开发研制了郑州广电网络地理信息系统。 相似文献
994.
迅速发展的复杂网络研究与面临的挑战 总被引:13,自引:0,他引:13
近年来复杂网络的小世界效应、无标度特性和超家族的发现,大大地激起了国内外研究复杂网络的热潮.本文简介了若干研究进展,讨论了当前整个复杂网络研究面临的挑战性问题. 相似文献
995.
秦兵马俑“失色”之谜 总被引:1,自引:0,他引:1
2005年6月底,一些媒体披露,由于遭受严重的空气污染,享誉海内外的陕西秦始皇兵马俑正在缓慢风化,如不加以保护,百年后,兵马俑将变成粉末.此消息一经网络传播,迅速在国内外引发了极大的反响.但随后,来自方方面面的情况表明,这一消息产生于文字翻译时的失误、非专业人员的猜测和部分媒体的渲染,兵马俑并未遭受严重污染.其后,这场风波才渐趋平静. 相似文献
996.
简述了公路桥梁建设中的招标程序,比较了最低标价法和综合评价法的优缺点,介绍了一种新的评标方法——网络层次分析法ANP(analytic network process)。在综合考虑各种因素的同时,考虑到因素间的相互影响,对各因素以1~9为标度进行量化,两两比较,最后进行综合排序。利用超级决策SD(super decisions)软件计算了一个实例。计算结果表明,ANP是一种科学的实用评标方法。 相似文献
997.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献
998.
美军网络存储应用研究 总被引:2,自引:0,他引:2
随着信息化进程的不断加快,网络存储已经成为美国军队IT基础设施的一个战略组成部分.选取美国海军、陆军、空军等典型网络存储应用系统,深入分析了各系统的应用范围、系统配置、技术特点.这些网络存储系统的建设极大地改善了美军相关部门的工作环境,提高了其工作效率和军事数据的安全性,其采用的先进技术和系统建设的思想对我军军事信息网络存储系统的建设具有一定的借鉴意义. 相似文献
999.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献
1000.
背景流量的构造是决定网络测试质量的重要方面. 在目前背景流量的生成中,报文的负载一般采用随机串进行全部或部分填充. 该方法容易引入误报,造成测试结果的不准确,所构造的流量中报文对被测系统的压力不可控制,在实时测试中随机串的生成降低了测试系统的性能,而在离线测试中为存储负载中的随机串需要庞大的空间. 针对这种方法的不足,设计了一种字典填充方法,报文的负载从字典中选取,而字典的内容从被测设备所能监控的网络事件的特征中提取. 该方法可以减少随机串方法所带来的问题,实验证明是有效的. 相似文献