首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1511篇
  免费   84篇
  国内免费   97篇
电工技术   107篇
综合类   70篇
化学工业   18篇
金属工艺   6篇
机械仪表   71篇
建筑科学   45篇
矿业工程   10篇
能源动力   15篇
轻工业   58篇
水利工程   2篇
石油天然气   22篇
武器工业   17篇
无线电   323篇
一般工业技术   220篇
冶金工业   10篇
原子能技术   15篇
自动化技术   683篇
  2024年   7篇
  2023年   31篇
  2022年   33篇
  2021年   44篇
  2020年   30篇
  2019年   39篇
  2018年   19篇
  2017年   34篇
  2016年   49篇
  2015年   40篇
  2014年   122篇
  2013年   96篇
  2012年   107篇
  2011年   109篇
  2010年   128篇
  2009年   114篇
  2008年   97篇
  2007年   98篇
  2006年   90篇
  2005年   105篇
  2004年   87篇
  2003年   67篇
  2002年   29篇
  2001年   31篇
  2000年   25篇
  1999年   14篇
  1998年   3篇
  1997年   11篇
  1996年   4篇
  1995年   5篇
  1994年   3篇
  1993年   4篇
  1992年   6篇
  1991年   6篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
排序方式: 共有1692条查询结果,搜索用时 234 毫秒
71.
随着近几年数字化校园建设的发展,许多高校都在建设自己的校园数据中心.本文将对校园数据中心管理的IT资源分为可选择的故障管理、配置管理、性能管理、安全管理、变更管理、问题管理、发布管理、服务质量管理、费用管理、能力管理、可用性管理和持续性管理等.管理系统的开发运行环境是Linux操作系统、Apache Web服务器、MySQL数据库、C、PHP和Perl编程语言.  相似文献   
72.
欧阳丹 《软件世界》2008,(1):101-102
伴随着企业规模的扩展,用户原有意识中的数据备份已经无法满足关键业务对系统的可用性、实时性、安全性的需要。更重要的是备份的数据往往会因为各种因素而遭到毁坏,如地震、火灾、丢失、误删等。  相似文献   
73.
数据库推理问题是数据库安全研究的重要组成部分,主要研究推理通道的检测方法和控制策略。该文提出一种动态控制推理通道的方法。该方法为每个推理通道建立一个标识集合,利用集合中元素和推理通道中对象的关联来控制查询的处理,使用户能灵活地访问数据但又得不到足够的信息来推理。与以前提出的方案不同,该方案保证了数据的最大可用性,同时有效地阻止推理并保持了快速的查询处理能力。  相似文献   
74.
OMG投票通过BPMM(业务流程成熟度模型)规范。随着SEI提出的软件能力成熟度模型CMM/CMMI被广为接受,软件过程之外的其他过程成熟度模型也相继提出,像People CMM专门针对人力资源管理,BPMM针对业务流程。BPMM由CMM的作者,TeraQuest公  相似文献   
75.
高校计算机公共实验室安全保障体系的研究与实践   总被引:1,自引:0,他引:1  
本文探讨了公共计算机实验室安全体系结构的一种方式,并结合北京工业大学计算中心软件实践教学基地的建设进行了系统的总结。  相似文献   
76.
GUI设计已成为软件设计中最为重要的部分之一。本文阐述了GUI在设计上的发展及其趋势,并以提升可用性为目的对GUI设计的基本要素进行了分析。  相似文献   
77.
一种适用于构件系统的软件抗衰技术框架   总被引:1,自引:0,他引:1  
近年来,软件抗衰技术已被证实是解决软件衰老问题的有效途径。本文针对构件系统特点,将Micro-Reboot思想引入到软件抗衰技术中,也即将单个构件作为抗衰技术中检测和措施的对象,一方面使得每个构件能够长时间保持在良好状态,从而提高整个体系的性能,另一方面引入Request—Retry机制,提高系统的可用性。本文基于J2EE构件模型开发出一种新的软件抗衰技术框架,相关理论已成果并在江苏省科技攻关项目“城域网海量视听信息实时点播系统”中应用。  相似文献   
78.
针对目前iSCSI SAN中网络链路的性能瓶颈和单点故障问题,研究了虚拟网络I/O通道技术。将多个物理网络接口绑定为一个虚拟网络接口,使得多条物理链路整合为一个逻辑网络L/O通道,数据包按照负载均衡算法通过多条链路并行传输,大大提高iSCSI SAN吞吐率和系统的可用性。最后通过性能分析和实验测试得以验证。  相似文献   
79.
模糊入侵检测模型   总被引:45,自引:3,他引:42       下载免费PDF全文
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型的优点和缺点。  相似文献   
80.
为评价安全事件造成的危害程度,从网络系统可用性的角度出发提出基于性能指标的网络安全事 件危害度量化评估方法,选取路由器节点与链路等网络底层关键组成部分的性能评价指标,利用网络熵值量 化描述网络底层性能属性,用网络熵值在安全事件攻击前后的变化来度量攻击对网络可用性的影响程度.搭 建了大规模网络蠕虫攻击事件模拟试验平台,采用省级节点的实际网络环境进行验证.实验结果表明,在攻 击发生时,选取的底层性能指标能有效反映网络的危害程度,省级节点实验更一步验证该方法能有效地应用 于大规模网络可用性量化评估中  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号