全文获取类型
收费全文 | 165篇 |
免费 | 16篇 |
国内免费 | 28篇 |
学科分类
工业技术 | 209篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 1篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 11篇 |
2014年 | 7篇 |
2013年 | 6篇 |
2012年 | 12篇 |
2011年 | 7篇 |
2010年 | 5篇 |
2009年 | 8篇 |
2008年 | 7篇 |
2007年 | 7篇 |
2006年 | 14篇 |
2005年 | 12篇 |
2004年 | 6篇 |
2003年 | 9篇 |
2002年 | 9篇 |
2001年 | 11篇 |
2000年 | 8篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 7篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1984年 | 1篇 |
1981年 | 3篇 |
排序方式: 共有209条查询结果,搜索用时 15 毫秒
11.
分布式实时数据库系统中一种新的复制控制策略 总被引:1,自引:0,他引:1
为了更好地满足实时分布式数据库系统的实时性和一致性这两个基本要求 ,本文介绍了一种新的集成了实时任务调度和复制控制的复制控制算法 . 相似文献
12.
13.
14.
低速率拒绝服务攻击研究综述 总被引:6,自引:0,他引:6
低速率拒绝服务攻击是近年来提出的一类新型攻击,其不同于传统洪泛式DoS攻击,主要是利用端系统或网络中常见的自适应机制所存在的安全漏洞,通过低速率周期性攻击流,以更高的攻击效率对受害者进行破坏且不易被发现。LDoS攻击自提出以来便得到了研究者们的充分重视,其攻击特征分析与检测防范方法逐渐成为网络安全领域的一个重要研究课题。首先对目前已提出的各种LDoS攻击方式进行了分类描述和建模,并在NS2平台上进行了实验验证,接着对LDoS攻击的检测防范难点进行了讨论并对已有的各种检测防范方案进行了小结,最后指出了有待进一步研究的几个问题,以期为今后此类攻击检测防范研究工作提供参考。 相似文献
15.
关联规则的几种开采算法及其比较分析 总被引:14,自引:0,他引:14
关联规则的发现是数据开采的一个重要方面,目前有许多人正致力于关联规则的快速开采集法,本文介绍几种开采大型事务数据库中所有关联规则的算法,并比较它们的效率。 相似文献
16.
数据开采中候选项目集的存储方法 总被引:1,自引:1,他引:0
在很多介绍有关数据开采文章中都候选项目集采用hash树来存储,本文主要介绍hash树的构造方法以及如何用数据库中的事务来遍历hash树,并介绍了我们正在研究的分布式数据斌采系统中用hash树来存储候选项目集的一种实现方法。 相似文献
17.
18.
多媒体会议系统分层通信结构及共算法研究 总被引:6,自引:0,他引:6
目前,多媒体会议系统的通信结构主要分为两种:集中式通信结构和全分布式通信结构。在远程多媒体会议系统中,这两种通信结构都很难满足多媒体会议系统的实时性要求。针对这两种通信结构的缺点与不足,该文提出了一种新的通信结构:分层通信结构。这种通信结构可有效减少远程多媒体会议系统的时间延迟。对于不同的媒体混合技术,我们分别给出了构造其最佳分层通信结构的方法及相应算法。实验数据表明,:相对于集中式通信结构和全分布式通信结构而言,分层通信结构可以有效减少远程多媒体会议系统的时间延尺,从而更好的满足远程多媒体会议系统的实时性要求。 相似文献
19.
随着信息技术的发展和普及,软件在计算机系统中的作用越来越重要.软件的可信性受到了日益广泛的关注.高级语言编写的软件必须经过编译才能在硬件上执行,因此编译器的可信性直接影响软件的可信性.概括地讲,可信编译是指编译器在保证编译过程正确性(编译前的源代码和编译后的目标代码语义一致)的同时,确保生成的目标代码是可信的.可信编译器不仅仅实现语义保持的代码转换功能,还 相似文献
20.