全文获取类型
收费全文 | 793篇 |
免费 | 20篇 |
国内免费 | 50篇 |
专业分类
系统科学 | 50篇 |
丛书文集 | 25篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 782篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 17篇 |
2021年 | 8篇 |
2020年 | 12篇 |
2019年 | 8篇 |
2018年 | 6篇 |
2017年 | 12篇 |
2016年 | 10篇 |
2015年 | 26篇 |
2014年 | 43篇 |
2013年 | 40篇 |
2012年 | 47篇 |
2011年 | 52篇 |
2010年 | 30篇 |
2009年 | 37篇 |
2008年 | 43篇 |
2007年 | 66篇 |
2006年 | 62篇 |
2005年 | 40篇 |
2004年 | 51篇 |
2003年 | 41篇 |
2002年 | 35篇 |
2001年 | 28篇 |
2000年 | 27篇 |
1999年 | 16篇 |
1998年 | 12篇 |
1997年 | 15篇 |
1996年 | 12篇 |
1995年 | 15篇 |
1994年 | 15篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1988年 | 2篇 |
1987年 | 2篇 |
排序方式: 共有863条查询结果,搜索用时 0 毫秒
51.
定义并评测典型基准测序程序内存映射中的连续性分布, 验证程序的内存映射中普遍存在多样的连续性(混合连续性)。对利用内存映射连续性提高TLB翻译覆盖范围的技术进行评测, 发现混合连续性的存在能够限制现有技术在真实场景中的实际效果。 相似文献
52.
应用坝工水力学理论,分析了影响土石过水围堰溢流工况的主要不确定因素及其分布,提出了不利溢流工况的设计风险率计算模型。 相似文献
53.
基于高层软件协议栈的蓝牙实现 总被引:3,自引:0,他引:3
文章主要介绍了蓝牙开发应用的高层软件协议栈Bluestack,详细说明了基于Bluestack的应用程序的实现机制,并给出了一个利用Bluestack协议栈实现的基于RFCOMM的点对点数据通信的实例. 相似文献
54.
通过对VC++游戏开发中图形编程的原理阐述,分析了游戏编程中产生画面闪烁的原因。提出了一种解决产生画面闪烁的方法——双缓冲技术,并阐述了该技术的原理及实现方法。应用实践证明,双缓冲技术是解决游戏编程中画面闪烁中一种既容易实现又可获取理想效果的好办法。因此,这种方法值得软件开发人员学习和借鉴使用。 相似文献
55.
在分析Linux网络系统实现机制的基础上,对当前各种常用Linux协议栈的添加方法进行了深入研究,提出了一种Linux环境下嵌入式Web服务器协议栈S-TCP/IP的裁减方案,该方案利用Linux网络系统结构中的抽象接口和数据结构定义中的自定义结构项,对Linux中TCP/IP协议栈和IP协议进行裁减,并在Linux中添加S-TCP/IP协议栈.该嵌入式网络协议栈应用于Web服务器,实现了对Web服务器的访问. 相似文献
56.
彭道林 《吉首大学学报(自然科学版)》2007,28(3):76-78
频率测量在自动准同期装置的设计中十分重要,它直接影响到压差、角差计算的准确度和并网的质量.笔者以ATMEGA128单片机为例,结合工程经验,探讨了2种不同的测量办法,对工程应用有一定的借鉴意义. 相似文献
57.
本文首先介绍了在当今高带宽延迟网络下路由器缓存需求的研究进展,重点讨论了基于TCP协议模型的五种典型的缓存设置方法,结合NS2仿真实验着重分析了在高带宽延迟网络下各种高速TCP协议和AQM机制与各种缓存设置方法的相互影响,并进一步总结了影响缓存需求的几个主要因素。通过仿真实验与分析得到如下结论:(1)基于不同的假设前提的缓存设置方法适应于不同的网络负载环境,缓存机制的选择取决于网络带宽延迟乘积与流数的比值;(2)在高带宽延迟网络下,当采用高速TCP和主动队列管理机制时缓存需求可以大大减小。 相似文献
58.
59.
采取分层规划策略对图书排架进行科学管理 总被引:3,自引:1,他引:3
熊苏非 《科技情报开发与经济》2007,17(7):27-29
分析了图书馆书库管理中分层规划的必要性,讨论了图书馆在书库搬迁或倒库时分层规划的具体方案,对科学预测预留空位的优越性、分层规划的适用范围进行了探讨。 相似文献
60.
在分析了权限提升攻击一般步骤的基础上,针对其会在系统中留下的攻击痕击,提出了一种新的审计机制,即在每次通过调用系统函数execve执行新的应用程序时,跟踪进程的real userID、effective ID以及saved set user-ID值的变化,从而可以准确地检测出各种针对特权程序的权限提升攻击. 相似文献