全文获取类型
收费全文 | 1723篇 |
免费 | 51篇 |
国内免费 | 116篇 |
专业分类
系统科学 | 123篇 |
丛书文集 | 89篇 |
教育与普及 | 38篇 |
理论与方法论 | 12篇 |
现状及发展 | 11篇 |
综合类 | 1617篇 |
出版年
2024年 | 14篇 |
2023年 | 36篇 |
2022年 | 44篇 |
2021年 | 63篇 |
2020年 | 48篇 |
2019年 | 39篇 |
2018年 | 25篇 |
2017年 | 32篇 |
2016年 | 31篇 |
2015年 | 49篇 |
2014年 | 91篇 |
2013年 | 70篇 |
2012年 | 104篇 |
2011年 | 108篇 |
2010年 | 91篇 |
2009年 | 101篇 |
2008年 | 93篇 |
2007年 | 107篇 |
2006年 | 88篇 |
2005年 | 72篇 |
2004年 | 97篇 |
2003年 | 87篇 |
2002年 | 68篇 |
2001年 | 65篇 |
2000年 | 44篇 |
1999年 | 40篇 |
1998年 | 35篇 |
1997年 | 33篇 |
1996年 | 24篇 |
1995年 | 16篇 |
1994年 | 14篇 |
1993年 | 16篇 |
1992年 | 7篇 |
1991年 | 14篇 |
1990年 | 6篇 |
1989年 | 9篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1962年 | 1篇 |
排序方式: 共有1890条查询结果,搜索用时 31 毫秒
991.
信息系统集成的现状与未来 总被引:24,自引:0,他引:24
在分析系统集成现状的基础上 ,讨论了系统集成的定义、必要性、异构性对系统集成的影响以及系统集成方法论等问题 ,提出了系统集成的发展方向 ,并展望了信息系统集成的未来. 相似文献
992.
993.
针对异构环境下的独立任务分配问题,结合变邻域下降算法,提出了一种导引式局部搜索算法.该算法通过不断动态修改原问题的目标函数和系统性地改变邻域结构,既保留了局部搜索算法的高效率,又能有效地避免陷入局部极小解,因而能够较快地得到满意解.与领域中的典型算法进行了仿真比较,结果表明提出的算法具有良好的性能。 相似文献
994.
995.
针对噪声对水文动力系统混沌识别影响,运用小波消噪方法研究含有观测噪声的水文时间序列的关联维数.计算结果表明,消噪后水文时间序列的饱和关联维数比消噪前有明显降低,证明了小波消噪的有效性,为混沌水文系统中噪声的去除提供了一种新的途径. 相似文献
996.
在异构无线网络中,针对用户个性化需求满足不够的问题,提出了一种优化用户个性化需求的网络接入选择算法.通过获取的历史接入数据和当前候选网络数据,按照个性化需求,把参数分类为成本、系统性能和稳定性3大类属性,采用模糊层次分析法计算用户对3大类属性的期望收益和当前收益,基于用户的上述收益,引入心理曲线函数,构建用户满意度模型... 相似文献
997.
由于攻击的复杂性,单一的检测技术难以具有全面的攻击检测能力。具有多检测引擎的入侵检测系统能够克服单一检测技术的检测局限性。但是目前的多检测引擎构建技术缺乏有关检测功能划分的理论指导。本文基于攻击的检测者观点,提出了基于检测特征的攻击分类方法,将攻击按照检测特征分为5个基础类。在此基础上,构建以攻击分类为基础的具有异构检测引擎的入侵检测系统框架。实验表明,该框架可以有效地检测各类攻击,并具有较好的变形攻击检测能力。 相似文献
998.
异构无线传感器网络动态混合密钥管理方案研究 总被引:1,自引:0,他引:1
在需要进行安全通信的无线传感器网络应用中,复杂的公钥系统难以在资源有限的传感节点上实现,而基于随机预分配的对称密钥系统有节点连通性不强、密钥存储空间过大、密钥协商过程复杂且不灵活等问题。因此,在异构无线传感器网络基础上,提出一种联合公钥机制与私钥机制的混合密钥管理方案(DHKAS)。该方案使用一种简便可靠的方法,以较小的代价解决了密钥管理中最关键的节点认证问题。分析结果显示,所提方案有效提高了节点的连通性、减少了密钥存储空间,并增强了网络抗攻击能力。 相似文献
999.
由于历史及技术等原因,在资源建设的过程中产生了异构数据库,数据库互操作问题也一直是数据库研究领域的热门课题。本文主要阐述了异构数据库互操作的概念、实现途径中的关键技术。 相似文献
1000.
数据集成是企业之间或企业内各部门协同合作的需要。它的目标是实现各个异构数据源之间的数据共享,从而有效地利用资源,提高整个应用系统的性能。针对当前企业对异构数据库集成的迫切需求,给出了一个基于XML和Java的异构数据库集成中间件系统解决方案。 相似文献