全文获取类型
收费全文 | 385篇 |
免费 | 4篇 |
国内免费 | 10篇 |
专业分类
系统科学 | 17篇 |
丛书文集 | 21篇 |
教育与普及 | 12篇 |
理论与方法论 | 5篇 |
现状及发展 | 1篇 |
综合类 | 343篇 |
出版年
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 9篇 |
2013年 | 15篇 |
2012年 | 21篇 |
2011年 | 30篇 |
2010年 | 17篇 |
2009年 | 20篇 |
2008年 | 37篇 |
2007年 | 19篇 |
2006年 | 23篇 |
2005年 | 15篇 |
2004年 | 13篇 |
2003年 | 21篇 |
2002年 | 27篇 |
2001年 | 15篇 |
2000年 | 14篇 |
1999年 | 10篇 |
1998年 | 11篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 14篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 6篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 7篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有399条查询结果,搜索用时 15 毫秒
381.
针对多任务计算机系统的特点,引入任务模块的不可靠性传播概率,提出一种排除软件错误的方法─—结构分析法。这是一种面向数据结构的间接排错方法,与直接时程序排错法相比,它能更有效地发现和确定随机的错误,为分析出错原因提供可靠的依据。 相似文献
382.
0引言 地理信息系统(GIS)是空间数据管理和分析的计算机系统,它是分析、模拟和再现各种具有空间特征现象和过程的通用技术. 相似文献
383.
网络存储目前已经成为数据存储技术的大趋势,而存储区域网络(SAN)则是这种趋势的主流技术.相比FC SAN架构,iSCSI(IP SAN)架构有着更经济、更具扩展性、传输距离更远等优势.文中总结了数据备份的主要存储方式及关键技术,分析了SAN两种存储架构的优势和缺点.另外,详细介绍了基于iSCSI的IP SAN架构,并阐述了使用IP SAN架构进行网络数据传输. 相似文献
384.
介绍了网格的特征和体系结构,将网格化理论应用于高校科研管理平台,提出了网格技术实现的高校科研管理平台5层应用框架,并对其进行了详细的功能分析。事例演示表明,初步实现了基于网格技术的高校科研管理平台。 相似文献
385.
386.
387.
“黑客”指精通计算机技术,善于从互联网中发现漏洞并提出改进措施的人;也指通过互联网非法侵入他人的计算机系统查看、更改、窃取保密数据或干扰计算机程序的人。他们技术过硬、手段高超,有破解系统、网络及远程操控电脑的能力,有的让人爱,有的让人恨。历史上的首位黑客就让人又爱又恨。 相似文献
388.
基于鼠标动力学模型的用户身份认证与监控 总被引:2,自引:0,他引:2
针对计算机系统安全中的用户身份识别和监控等基本问题,提出了一种利用鼠标动力学行为特征进行身份识别的新方法.通过采集各种应用环境下的鼠标行为数据,从交互和生理2个层面上对人机交互过程中计算机用户的鼠标行为特征进行建模、分析,以达到实时监测用户身份、检测非法用户的目的.所提方法可为身份监控原型系统实时采集用户的行为数据,并将当前的行为与用户的历史行为模型进行比较,以判断和检测用户身份,再依据判断检测结果产生实时的响应,从而有效防止非法用户侵入.实验采集井分析了10个用户的鼠标行为数据,通过特征降维与神经网络分类相结合的算法,得到了0.48%的误识率和2.86%的拒识率,充分展示了基于鼠标动力学行为模型进行身份认证和监控的可行性. 相似文献
389.
吴德萍 《科技情报开发与经济》2008,18(2):15-17
使用虚拟机技术能够很好地解决图书馆数字化而使用多应用系统、多服务器所导致的硬件资源大量的浪费,也能很好地解决系统管理和维护等问题。 相似文献
390.
由于iSCSI协议对于网络的低层没有特别的定义,而各种队列调度算法因其设计目的不同所以在各种特性上表现迥异.文中以仿真的方式,对基于iSCSI数据流的不同队列调度算法进行了性能评估.主要应用网络仿真软件ns-2建立模型和仿真场景,以相同的网络环境,应用Drop Tail、FQ、WFQ和SRR等算法作大量的反复仿真,对所得数据进行统计分析,得到以时延、时延抖动、速率、速率抖动为指标的性能参数.分析比较这些参数的结果,可为iSCSI的其他应用及研究提供参考. 相似文献