首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   385篇
  免费   4篇
  国内免费   10篇
系统科学   17篇
丛书文集   21篇
教育与普及   12篇
理论与方法论   5篇
现状及发展   1篇
综合类   343篇
  2016年   2篇
  2015年   2篇
  2014年   9篇
  2013年   15篇
  2012年   21篇
  2011年   30篇
  2010年   17篇
  2009年   20篇
  2008年   37篇
  2007年   19篇
  2006年   23篇
  2005年   15篇
  2004年   13篇
  2003年   21篇
  2002年   27篇
  2001年   15篇
  2000年   14篇
  1999年   10篇
  1998年   11篇
  1997年   15篇
  1996年   7篇
  1995年   14篇
  1994年   6篇
  1993年   4篇
  1992年   6篇
  1991年   5篇
  1990年   5篇
  1989年   4篇
  1988年   7篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有399条查询结果,搜索用时 15 毫秒
381.
针对多任务计算机系统的特点,引入任务模块的不可靠性传播概率,提出一种排除软件错误的方法─—结构分析法。这是一种面向数据结构的间接排错方法,与直接时程序排错法相比,它能更有效地发现和确定随机的错误,为分析出错原因提供可靠的依据。  相似文献   
382.
0引言 地理信息系统(GIS)是空间数据管理和分析的计算机系统,它是分析、模拟和再现各种具有空间特征现象和过程的通用技术.  相似文献   
383.
网络存储目前已经成为数据存储技术的大趋势,而存储区域网络(SAN)则是这种趋势的主流技术.相比FC SAN架构,iSCSI(IP SAN)架构有着更经济、更具扩展性、传输距离更远等优势.文中总结了数据备份的主要存储方式及关键技术,分析了SAN两种存储架构的优势和缺点.另外,详细介绍了基于iSCSI的IP SAN架构,并阐述了使用IP SAN架构进行网络数据传输.  相似文献   
384.
介绍了网格的特征和体系结构,将网格化理论应用于高校科研管理平台,提出了网格技术实现的高校科研管理平台5层应用框架,并对其进行了详细的功能分析。事例演示表明,初步实现了基于网格技术的高校科研管理平台。  相似文献   
385.
关键词     
《华东科技》2011,(11):8-9
千万亿次 近日随着国家超级计算济南中心正式挂牌.我国首台全部采用国产CPU和系统软件构建的千万亿次计算机系统建成,这标志着我国成为继美国、日本之后第三个能够采用自主中央处理器(CPU)构建千万亿次计算机的国家。  相似文献   
386.
在现有文献的基础上,电子科技大学计算机科学与工程学院研究了计算机系统结构课程中多核创新实验,体现在多核技术知识点在课程中的设计安排和多核创新实验的构建,并探讨了多核创新实验的设计目标。多核创新实验涵盖硬软件2个方面的实验内容:在FPGA芯片上设计多内核计算机系统及W indows/L inux多核多线程编程。该实验,以加深学生对多核知识点的理解掌握为根基,具有可编程逻辑器件、操作系统与多核新组合的创新特点。  相似文献   
387.
林革 《少儿科技》2013,(9):36-37
“黑客”指精通计算机技术,善于从互联网中发现漏洞并提出改进措施的人;也指通过互联网非法侵入他人的计算机系统查看、更改、窃取保密数据或干扰计算机程序的人。他们技术过硬、手段高超,有破解系统、网络及远程操控电脑的能力,有的让人爱,有的让人恨。历史上的首位黑客就让人又爱又恨。  相似文献   
388.
基于鼠标动力学模型的用户身份认证与监控   总被引:2,自引:0,他引:2  
针对计算机系统安全中的用户身份识别和监控等基本问题,提出了一种利用鼠标动力学行为特征进行身份识别的新方法.通过采集各种应用环境下的鼠标行为数据,从交互和生理2个层面上对人机交互过程中计算机用户的鼠标行为特征进行建模、分析,以达到实时监测用户身份、检测非法用户的目的.所提方法可为身份监控原型系统实时采集用户的行为数据,并将当前的行为与用户的历史行为模型进行比较,以判断和检测用户身份,再依据判断检测结果产生实时的响应,从而有效防止非法用户侵入.实验采集井分析了10个用户的鼠标行为数据,通过特征降维与神经网络分类相结合的算法,得到了0.48%的误识率和2.86%的拒识率,充分展示了基于鼠标动力学行为模型进行身份认证和监控的可行性.  相似文献   
389.
使用虚拟机技术能够很好地解决图书馆数字化而使用多应用系统、多服务器所导致的硬件资源大量的浪费,也能很好地解决系统管理和维护等问题。  相似文献   
390.
由于iSCSI协议对于网络的低层没有特别的定义,而各种队列调度算法因其设计目的不同所以在各种特性上表现迥异.文中以仿真的方式,对基于iSCSI数据流的不同队列调度算法进行了性能评估.主要应用网络仿真软件ns-2建立模型和仿真场景,以相同的网络环境,应用Drop Tail、FQ、WFQ和SRR等算法作大量的反复仿真,对所得数据进行统计分析,得到以时延、时延抖动、速率、速率抖动为指标的性能参数.分析比较这些参数的结果,可为iSCSI的其他应用及研究提供参考.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号