首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1731篇
  免费   50篇
  国内免费   122篇
系统科学   113篇
丛书文集   66篇
教育与普及   54篇
理论与方法论   32篇
现状及发展   12篇
综合类   1626篇
  2024年   6篇
  2023年   26篇
  2022年   38篇
  2021年   33篇
  2020年   27篇
  2019年   28篇
  2018年   26篇
  2017年   32篇
  2016年   28篇
  2015年   53篇
  2014年   86篇
  2013年   84篇
  2012年   80篇
  2011年   103篇
  2010年   99篇
  2009年   118篇
  2008年   160篇
  2007年   129篇
  2006年   110篇
  2005年   115篇
  2004年   108篇
  2003年   106篇
  2002年   88篇
  2001年   75篇
  2000年   52篇
  1999年   21篇
  1998年   19篇
  1997年   9篇
  1996年   10篇
  1995年   6篇
  1994年   4篇
  1993年   2篇
  1992年   6篇
  1991年   2篇
  1990年   2篇
  1989年   5篇
  1988年   2篇
  1987年   3篇
  1984年   1篇
  1940年   1篇
排序方式: 共有1903条查询结果,搜索用时 15 毫秒
51.
针对大规模服务器集群监控系统域大小固定而不能动态适应集群规模变化的缺点,提出了自适应动态域算法.通过计算监控引入的负载,根据负载容忍度要求,动态改变域的个数和大小,以适应集群规模变化.同时,提出了浮动域监控节点的方法,以应对域监控节点负载过重的情况,即在域监控节点负载较重时,自适应地选择新的域监控节点,并完成节点角色的自动更新.采用自适应的线程池和数据库连接池可降低监控任务的开销,加快执行任务的响应时间.监控CPU利用率的测试结果表明,系统执行单任务的响应时间为128 ms,20个任务的响应时间为242 ms;数据库连接池的性能测试结果表明,在300 S内,采用了自适应池、不采用自适应池方案所耗处理器资源分别为1.80%和7.53%,处理任务数分别为12 364和2 769.  相似文献   
52.
针对当前入侵检测技术不能满足大规模网络的性能要求这一问题,提出了基于重心原理的大规模网络异常检测算法.实验结果表明,对当前流行的多种拒绝服务攻击,应用该箅法的入侵检测系统都能够有效的检测出异常状态.  相似文献   
53.
分布存储环境并行有限元研究进展   总被引:6,自引:0,他引:6  
详细评述了近10年来国内外分布存储环境下并行有限元的研究态势.认为实现分布存储环境下有限元并行化的策略可以归结为基于并行数值分析方法和基于物理分割构造的并行有限元两类.其中,前者的实现方式有直接利用并行数值分析工具软件包和分割系统方程并行求解的策略;后者的策略则有子结构法、单元逐集(EBE)法以及单元重组(FETI)法.对于物理非线性和动力问题,现行的处理方法都是利用静力解法叠代计算实现.以这些分析为基础,进一步分析了机群(COW)环境下实现大规模并行有限元计算的可行性。  相似文献   
54.
FPGA在OSD中的应用   总被引:3,自引:0,他引:3  
根据现有视频叠加设备不能图文并茂的现状,提出一种基于FPGA的数字叠加新方法,对该方法原理进行分析.并给出仿真以后FPGA内部结构和实验结果,验证了该方法的有效性和可靠性。  相似文献   
55.
本文结合在分布式光纤数据接口FDDⅠ中应用的时控令牌协议,对现有分布式系统临界区互斥访问的令牌环算法进行了改造,使得令牌循环一周的时间得以有效控制,从而为丢令牌的判断提供了理论依据。本文进一步对系统模型进行了分析,建立了相应的排队模型,并对一咱简化模型L/D/1/1/FCFS(相关)进行了解析和模拟实验。模拟实验结果显示时控令乍协议下的系统稳定状态是两个稳定状态交替出现形成的。  相似文献   
56.
王伟 《科技信息》2010,(8):I0232-I0233
本文对OPENVPN在校园网中的应用进行较详细的阐述,其中包括指导校园网用户对OPENVPN的安装使用以及在使用中遇到的问题和解决的方法。  相似文献   
57.
面向蜜场环境的网络攻击流重定向机制的研究与实现   总被引:1,自引:0,他引:1  
网络攻击流重定向是蜜场中的关键技术之一.文中对其机制进行了研究,提出了基于网络环境信息自动感知技术与入侵检测技术相结合的网络攻击检测机制,以及基于OpenVPN与策略路由的透明网络流重定向机制,并实现了一个基于上述机制的网络攻击流重定向系统,最后通过实验验证了系统的有效性.  相似文献   
58.
介绍汽车大规模定制产生的背景和内涵,指出实现汽车大规模定制的立足点必须是整个汽车供应链而不是单个的企业。同时分析汽车大规模定制下供应链管理的特征,提出基于供应链管理的对包括客户关系管理、面向大规模定制的开发设计、物流管理、生产与运作管理、营销管理、供应链协同管理等环节进行有效运作的汽车大规模定制的实现模式。  相似文献   
59.
Web挖掘是将数据挖掘和WWW两个领域中的多种技术和方法结合起来的热门研究课题.它的研究领域包括Web内容挖掘、Web结构挖掘和Web使用挖掘.关联规则算法已成为数据挖掘算法中的重要课题.通过对关联规则挖掘算法进行分析,指出了该算法存在的一些问题,并提出了一种用户频繁访问模式结构.  相似文献   
60.
为解决PKI信任体系互联互通问题,在对比分析现有PKI常用5种信任模型优缺点的基础上,借鉴已有信任模型,特别是桥CA模型的优点,提出了一个新的模型——多级桥CA信任(multilevel bridge certificate authority,MBCA)模型.阐述了多级桥CA信任模型的基本原理及其构建方法,给出了其总体架构;在总体框架下,对其原型系统中LDAP服务器进行了设计;并结合具体项目对方案的可行性进行了实验验证和分析.实验证明了该模型的可行性,有望对我国PKI建设工程有所帮助.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号