全文获取类型
收费全文 | 1072篇 |
免费 | 55篇 |
国内免费 | 35篇 |
学科分类
工业技术 | 1162篇 |
出版年
2024年 | 11篇 |
2023年 | 20篇 |
2022年 | 22篇 |
2021年 | 34篇 |
2020年 | 24篇 |
2019年 | 34篇 |
2018年 | 38篇 |
2017年 | 23篇 |
2016年 | 20篇 |
2015年 | 34篇 |
2014年 | 64篇 |
2013年 | 47篇 |
2012年 | 60篇 |
2011年 | 69篇 |
2010年 | 55篇 |
2009年 | 67篇 |
2008年 | 73篇 |
2007年 | 64篇 |
2006年 | 56篇 |
2005年 | 72篇 |
2004年 | 59篇 |
2003年 | 42篇 |
2002年 | 37篇 |
2001年 | 22篇 |
2000年 | 13篇 |
1999年 | 12篇 |
1998年 | 17篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 7篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 8篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 6篇 |
1986年 | 6篇 |
1985年 | 4篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1974年 | 1篇 |
排序方式: 共有1162条查询结果,搜索用时 46 毫秒
71.
72.
73.
本文引入粒子群优化算法进行项目反应理论的参数估计。作者在阐述项目反应理论参数估计方法与粒子群优化算法原理的基础上设计了IRT参数估计的PSO算法。 相似文献
74.
根据目前严重的内部人员信息泄漏事件,提出从信息泄漏途径和安全域两个角度进行控制的思想,并在此思想基础上设计实现了内网信息监控系统。详细介绍了系统的设计思路、系统功能以及软件实现方法,实验测试结果表明该系统能有效保护敏感信息。 相似文献
75.
基于校园网格系统的资源管理 总被引:8,自引:0,他引:8
资源管理是整个校园网格系统中的关键和基础,通过对各种分布的、异构的资源的统一管理,以此实现对整个网格系统资源的一致访问并且使资源管理模块具有可扩展性。通过对资源的抽象、全局惟一资源ID号的分配和资源目录信息树的建立实现对网格资源的统一管理。孩子兄弟表示法的存储方式,大大节省了目录信息树的存储空间。网格系统中资源的注册和查询是按照IP是否位于同一网段内来实现的,在以后的任务执行中减少了主机之间的通信开销。 相似文献
76.
网格计算技术是20世纪90年代出现的新兴研究领域.网格系统由异构的资源组成.网格计算中,一个好的任务调度算法不但要考虑所有任务的makespan,使其值尽量小,同样要考虑到整个系统机器间的负载平衡问题.对异构计算环境下的元任务调度算法进行了分析,针对Min-min算法可能引发的负载不平衡问题,结合网格计算环境的特点,提出了一种适用于网格计算环境中的任务调度算法. 相似文献
77.
多媒体技术运用于信息传播已是势在必行,而程序化思想在多媒体技术中的应用改变了多媒体制作工具的局限,使开发出的多媒体软件具有足够的灵活性,并在完成相同功能的同时减少了程序的代码量,提高了多媒体软件的运行速度.本文通过一些具体实例详细阐述了这一思想在多媒体技术中的应用. 相似文献
78.
就单一传统入侵检测系统而言,其异构性和自治性使得针对同一攻击行为产生的警报,在包含内容、详略程度、不确定性等方面存在很大的差异,导致大量重复性警报涌现.而这些大量、重复的警报信息不仅影响了入侵检测系统的性能,又不能体现出完整的黑客入侵过程.为了有效地分析和处理入侵警报,提出了一种入侵场景构建模型--BPCRISM,其能够利用警报的检测时间属性的接近程度将警报关联分为两大类:警报概率关联和警报因果关联,然后给出了概率关联和因果关联的算法,并从关联的警报信息中分辨出完整的黑客攻击流程和重构出入侵场景.初步实现该模型后,使用DARPA Cyber Panel Program Grand Challenge Problem Release 3.2(GCP)入侵场景模拟器进行了测试,实验结果验证了该模型的有效性. 相似文献
79.
80.