首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   793篇
  免费   20篇
  国内免费   50篇
系统科学   50篇
丛书文集   25篇
教育与普及   1篇
理论与方法论   1篇
现状及发展   4篇
综合类   782篇
  2024年   1篇
  2023年   3篇
  2022年   17篇
  2021年   8篇
  2020年   12篇
  2019年   8篇
  2018年   6篇
  2017年   12篇
  2016年   10篇
  2015年   26篇
  2014年   43篇
  2013年   40篇
  2012年   47篇
  2011年   52篇
  2010年   30篇
  2009年   37篇
  2008年   43篇
  2007年   66篇
  2006年   62篇
  2005年   40篇
  2004年   51篇
  2003年   41篇
  2002年   35篇
  2001年   28篇
  2000年   27篇
  1999年   16篇
  1998年   12篇
  1997年   15篇
  1996年   12篇
  1995年   15篇
  1994年   15篇
  1993年   6篇
  1992年   7篇
  1991年   7篇
  1990年   4篇
  1989年   5篇
  1988年   2篇
  1987年   2篇
排序方式: 共有863条查询结果,搜索用时 0 毫秒
51.
定义并评测典型基准测序程序内存映射中的连续性分布, 验证程序的内存映射中普遍存在多样的连续性(混合连续性)。对利用内存映射连续性提高TLB翻译覆盖范围的技术进行评测, 发现混合连续性的存在能够限制现有技术在真实场景中的实际效果。  相似文献   
52.
应用坝工水力学理论,分析了影响土石过水围堰溢流工况的主要不确定因素及其分布,提出了不利溢流工况的设计风险率计算模型。  相似文献   
53.
基于高层软件协议栈的蓝牙实现   总被引:3,自引:0,他引:3  
文章主要介绍了蓝牙开发应用的高层软件协议栈Bluestack,详细说明了基于Bluestack的应用程序的实现机制,并给出了一个利用Bluestack协议栈实现的基于RFCOMM的点对点数据通信的实例.  相似文献   
54.
通过对VC++游戏开发中图形编程的原理阐述,分析了游戏编程中产生画面闪烁的原因。提出了一种解决产生画面闪烁的方法——双缓冲技术,并阐述了该技术的原理及实现方法。应用实践证明,双缓冲技术是解决游戏编程中画面闪烁中一种既容易实现又可获取理想效果的好办法。因此,这种方法值得软件开发人员学习和借鉴使用。  相似文献   
55.
在分析Linux网络系统实现机制的基础上,对当前各种常用Linux协议栈的添加方法进行了深入研究,提出了一种Linux环境下嵌入式Web服务器协议栈S-TCP/IP的裁减方案,该方案利用Linux网络系统结构中的抽象接口和数据结构定义中的自定义结构项,对Linux中TCP/IP协议栈和IP协议进行裁减,并在Linux中添加S-TCP/IP协议栈.该嵌入式网络协议栈应用于Web服务器,实现了对Web服务器的访问.  相似文献   
56.
频率测量在自动准同期装置的设计中十分重要,它直接影响到压差、角差计算的准确度和并网的质量.笔者以ATMEGA128单片机为例,结合工程经验,探讨了2种不同的测量办法,对工程应用有一定的借鉴意义.  相似文献   
57.
本文首先介绍了在当今高带宽延迟网络下路由器缓存需求的研究进展,重点讨论了基于TCP协议模型的五种典型的缓存设置方法,结合NS2仿真实验着重分析了在高带宽延迟网络下各种高速TCP协议和AQM机制与各种缓存设置方法的相互影响,并进一步总结了影响缓存需求的几个主要因素。通过仿真实验与分析得到如下结论:(1)基于不同的假设前提的缓存设置方法适应于不同的网络负载环境,缓存机制的选择取决于网络带宽延迟乘积与流数的比值;(2)在高带宽延迟网络下,当采用高速TCP和主动队列管理机制时缓存需求可以大大减小。  相似文献   
58.
描述了采用代换式压缩法,设计一个高效率的数据压缩器HYDC的过程,并给出一个在实际应用中的例子。  相似文献   
59.
采取分层规划策略对图书排架进行科学管理   总被引:3,自引:1,他引:3  
分析了图书馆书库管理中分层规划的必要性,讨论了图书馆在书库搬迁或倒库时分层规划的具体方案,对科学预测预留空位的优越性、分层规划的适用范围进行了探讨。  相似文献   
60.
在分析了权限提升攻击一般步骤的基础上,针对其会在系统中留下的攻击痕击,提出了一种新的审计机制,即在每次通过调用系统函数execve执行新的应用程序时,跟踪进程的real userID、effective ID以及saved set user-ID值的变化,从而可以准确地检测出各种针对特权程序的权限提升攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号