全文获取类型
收费全文 | 36773篇 |
免费 | 3435篇 |
国内免费 | 2633篇 |
专业分类
电工技术 | 7011篇 |
技术理论 | 1篇 |
综合类 | 2505篇 |
化学工业 | 385篇 |
金属工艺 | 238篇 |
机械仪表 | 1795篇 |
建筑科学 | 2232篇 |
矿业工程 | 473篇 |
能源动力 | 1325篇 |
轻工业 | 628篇 |
水利工程 | 858篇 |
石油天然气 | 325篇 |
武器工业 | 286篇 |
无线电 | 7530篇 |
一般工业技术 | 1205篇 |
冶金工业 | 278篇 |
原子能技术 | 109篇 |
自动化技术 | 15657篇 |
出版年
2024年 | 381篇 |
2023年 | 1304篇 |
2022年 | 1142篇 |
2021年 | 1491篇 |
2020年 | 1377篇 |
2019年 | 1772篇 |
2018年 | 767篇 |
2017年 | 1008篇 |
2016年 | 1225篇 |
2015年 | 1427篇 |
2014年 | 2780篇 |
2013年 | 2134篇 |
2012年 | 2428篇 |
2011年 | 2374篇 |
2010年 | 2224篇 |
2009年 | 2471篇 |
2008年 | 2523篇 |
2007年 | 2275篇 |
2006年 | 2065篇 |
2005年 | 2011篇 |
2004年 | 1804篇 |
2003年 | 1382篇 |
2002年 | 1065篇 |
2001年 | 763篇 |
2000年 | 498篇 |
1999年 | 417篇 |
1998年 | 324篇 |
1997年 | 290篇 |
1996年 | 225篇 |
1995年 | 188篇 |
1994年 | 154篇 |
1993年 | 97篇 |
1992年 | 141篇 |
1991年 | 105篇 |
1990年 | 111篇 |
1989年 | 86篇 |
1988年 | 5篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
991.
一种基于多Agent的分布式入侵检测系统设计 总被引:1,自引:0,他引:1
在分析现有基于Agent的入侵检测系统的基础上,提出了一种基于多Agent分布式入侵检测系统模型。该模型采用了分布检测、分布响应的模式,各Agent之间具有良好的相对独立性。通过多Agent技术的思想建立系统总体结构,给出了模型的各个组成部分,并对结构中各种Agent与中心控制台的功能设计进行了分析。同时对涉及到特征匹配算法、动态选举算法、协同算法进行了初步的设计与分析。系统可充分利用各Agent的协同完成入侵检测任务,实时响应,可有效地改进传统IDS。 相似文献
992.
近年来,分布式工作流系统已经成为计算机方面的研究热点。工作流管理系统能够在生产设计过程中提高效率、降低成本、提高竞争力。随着网络技术和软件技术的发展,工作流系统已经得到了广泛的应用。通过介绍工作流管理系统的基本概念和结构,提出了一种基于J2EE的工作流管理系统的设计方案,使用shark开源工作流引擎,采用分布式策略将工作流系统功能模块化。通过对总体过程进行描述,各个模块间的相互配合工作,实现了B/S结构的工作流管理系统并应用于飞行器设计系统中。 相似文献
993.
可扩展Spider采用分布式处理技术,是搜索引擎实现信息搜索的不可缺少的代理。在传统负载均衡策略基础上,对Spider的研究提出可扩展Spider的负载均衡策略,该策略能够有效的对Spider的资源进行均衡调度处理,使得Spider具有良好的可扩展性和高效性。 相似文献
994.
P2P网络中的安全问题越来越受到关注,广泛采取的策略是建立信誉系统.提出了一种基于定向查询的分布式P2P信誉系统,节点交互历史表记录与本地节点有交互经验的各节点信息,而本地节点的信誉信息分散存储在交互历史表中各节点上的信誉信息表中.信誉查询时查询节点根据被查询节点交互历史表的信息直接定向到提供被查询节点信誉信息的节点,恶意节点表和表尾信息表保证了信誉信息的安全.仿真实验的结果表明该信誉系统可以有效地减少无效交互的次数,遏制恶意节点对信誉信息的破坏. 相似文献
995.
提出了一个基于源-目的端ISP包标记方案.此方案不再用来重构攻击路径,而主要用于刻画DDoS攻击流特征.这些特征对于受害者过滤攻击非常有效.在过滤方面,提出了一个比率控制方案,通过限制攻击流并保持合法数据流不受影响来有效保护受害者.在经济方面ISP能提供更好的安全措施作为对客户的增值服务,因此也就更有积极性来部署. 相似文献
996.
DDoS(分布式拒绝服务)攻击是目前对互联网的安全稳定性带来较大威胁的攻击形式之一,给各电信运营商、互联网服务商、金融企业等一大批重要的互联网用户带严峻挑战.因此,对其攻击机理以及防御方法的研究近年来引起了人们的普遍关注.为了寻求有效应对DDDS攻击的防御策略,探讨了DDoS攻击的原理、分类,并对目前一些主流的防御方法进行了深入研究,分析和比较了各自所具有的优缺点.提出了采取大范围分布式防御、多技术融合、主动防御的应对方法和建议. 相似文献
997.
最近分布式约束满足问题逐渐成为人工智能领域一个新的研究热点,它的提出将约束满足问题的应用范围扩展到复杂的分布式环境.并发搜索是求解分布式约束满足问题的一个高效算法.文中改进了并发搜索中的变量选择策略,将动态代理次序应用到其中,同时提出了一个适合于分布式条件下的基于动态代理次序的并发搜索算法.多组随机生成问题实验结果显示加入动态代理次序的并发回溯搜索在求解效率和通信量方面都表现出优异的性能. 相似文献
998.
王梓恒 《电脑爱好者:普及版》2009,(7):41-42
家里装的陕西广电网,一直想共享上网,安装宽带的人说不能一个账号两台电脑同时上网,只能再去申请一个账号、买个HUB才能上网。其实在无线路由器上轻松地设置一下就能搞定,现在三台电脑都可以同时用这个账号上网了! 相似文献
999.
目前多媒体应用已经成为各种运算平台的主要应用类型。随着多媒体应用的多样性和复杂性,共享主存多SIMD结构逐渐成为主从多核结构中多媒体加速部件的首要选择。总结了目前共享主存多SIMD结构的特征,同时深入分析了共享主存多SIMD编译优化的主要问题以及相关编译技术。 相似文献
1000.
卫红 《中国信息技术教育》2009,(9):72-72
如何让英语教师和学生方便地运用网络资源开展教与学的实践?除了必要的硬件支持以外,更重要的是要构建能让教师操作简便,且资源相对丰富的网络平台. 相似文献