全文获取类型
收费全文 | 5232篇 |
免费 | 133篇 |
国内免费 | 249篇 |
专业分类
系统科学 | 162篇 |
丛书文集 | 160篇 |
教育与普及 | 46篇 |
理论与方法论 | 17篇 |
现状及发展 | 28篇 |
综合类 | 5201篇 |
出版年
2024年 | 8篇 |
2023年 | 30篇 |
2022年 | 25篇 |
2021年 | 40篇 |
2020年 | 39篇 |
2019年 | 35篇 |
2018年 | 15篇 |
2017年 | 44篇 |
2016年 | 77篇 |
2015年 | 115篇 |
2014年 | 201篇 |
2013年 | 198篇 |
2012年 | 274篇 |
2011年 | 361篇 |
2010年 | 366篇 |
2009年 | 438篇 |
2008年 | 465篇 |
2007年 | 531篇 |
2006年 | 462篇 |
2005年 | 414篇 |
2004年 | 318篇 |
2003年 | 311篇 |
2002年 | 262篇 |
2001年 | 196篇 |
2000年 | 118篇 |
1999年 | 68篇 |
1998年 | 63篇 |
1997年 | 42篇 |
1996年 | 32篇 |
1995年 | 13篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 9篇 |
1991年 | 8篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有5614条查询结果,搜索用时 15 毫秒
141.
针对一个校园网网管的具体要求,提出了一个简单实用的综合网管系统的设计方案,指出了在该系统具体实现时遇到的困难和对方案进行调整的思想,分析了该方案在实现时应注意的一些问题。以该方案做为框架构造网管系统,可以满足中小型计算机网络管理的需要。 相似文献
142.
针对集中式Web服务组合的性能缺陷以及完全分布式Web服务组合中组件服务重用性差等问题,提出一种基于集中控制流分散数据流模式的Web服务组合协调框架. 描述了框架中运行的协调协议的形式化定义、模型和语法结构. 采用数据流分析方法优化组合服务.提出从BPEL到协调协议的转换算法. 实验结果表明,采用此协调框架的组合服务不仅保持了组件服务的可重用性,而且在响应时间和事务处理能力等方面性能有显著提高. 相似文献
143.
王立宏 《青岛大学学报(自然科学版)》2000,13(1):51-56
本文结合在分布式光纤数据接口FDDⅠ中应用的时控令牌协议,对现有分布式系统临界区互斥访问的令牌环算法进行了改造,使得令牌循环一周的时间得以有效控制,从而为丢令牌的判断提供了理论依据。本文进一步对系统模型进行了分析,建立了相应的排队模型,并对一咱简化模型L/D/1/1/FCFS(相关)进行了解析和模拟实验。模拟实验结果显示时控令乍协议下的系统稳定状态是两个稳定状态交替出现形成的。 相似文献
144.
给出了一种以松下WJ-SX550A矩阵主机为核心的图像监控实现方法,探讨了大系统中通过分布式管理而使各子系统相互独立的条件下,信息采集部分与执行控制部分构成的局域网LAN协议接口技术.同时给出了矩阵切换主机、硬盘录像机、图象传感器及终端显示器在系统接口中的若干特性和功能实现,最后提出了系统设计中的几个要点.通过系统长时间的运行,证明本系统稳定可靠,具有很强的实用性. 相似文献
145.
146.
147.
数字指纹作为数字作品版权保护的一种新型技术,越来越得到人们的重视。首先介绍了研究数字指纹的功能与特征,然后分析了指纹的多种编码方案以及指纹协议的演进过程,最后提出了一种数字指纹的系统模型,该模型可用于一些数字作品的版权保护。 相似文献
148.
集成Intserv Diffserv 和MPLS改善IP QoS 总被引:2,自引:0,他引:2
讨论了 Intserv,Diffserv和 MPLS集成模型的功能及服务类型之间的映射。在边缘网络使用 RSVP,在核心网络使用 CR- LDP作信令协议进行资源预留或建立交换路径 ,对核心网络中的标记边缘路由器 LER和标记交换路由器 LSR的结构和功能进行了设计和说明 相似文献
149.
冯名正 《东南大学学报(自然科学版)》2005,35(6):843-847
为了解决企业内部的遗留系统如何通过标准的Web服务技术实现互访的问题,通过对基于Web服务的典型应用集成场景的分析,参考Object Management Group(OMG)的相关规范,提出了更为全面的集成模型.其中新加入了基于Servant的SOAP-CORBA网关,对规范进行了必要的补充,并克服了其他同类系统未能解决的性能瓶颈和单点失效问题,而且本模型更易于灵活的分发部署,有利于整个系统的负载平衡.通过实验验证和分析,证明了模型的可行性,同时具有 良好的性能. 相似文献
150.
张宇 《中国新技术新产品精选》2008,(8):18-18
结合笔者本人网络管理的实际工作经验,介绍了如何发现APR病毒欺骗攻击和客户端IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离、使用相关得安全工具软件等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过工作实践有效的验证了该方法的可行性。 相似文献