全文获取类型
收费全文 | 214篇 |
免费 | 26篇 |
国内免费 | 46篇 |
学科分类
工业技术 | 286篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 9篇 |
2021年 | 10篇 |
2020年 | 11篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 6篇 |
2012年 | 7篇 |
2011年 | 15篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 28篇 |
2007年 | 19篇 |
2006年 | 31篇 |
2005年 | 26篇 |
2004年 | 22篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1991年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有286条查询结果,搜索用时 15 毫秒
41.
通过分析网络处理器系统的收发机制,提出了一种基于网络处理器的零拷贝技术。该技术不仅实现了在网络处理器系统下的零拷贝技术,而且也体现出网络处理器中不同数据处理层的协作框架。 相似文献
42.
PKI是一个主要使用公钥密码算法来实现数据的机密性、完整性和防抵赖性的基础设施服务。访问控制的目的是要处理计算机和通信系统中的非授权信息。文章介绍了特权管理基础结构中的角色模型,并设计了角色属性中心,通过它对角色属性证书的管理实现了在PKI中的基于角色的访问控制模型,并分析比较了该模型与传统的访问控制模型的优缺点。 相似文献
43.
44.
45.
46.
基于改进多目标遗传算法的入侵检测集成方法 总被引:5,自引:0,他引:5
针对现有入侵检测算法中存在着对不同类型攻击检测的不均衡性以及冗余或无用特征导致的检测模型复杂与检测精度下降的问题,提出了一种基于改进多目标遗传算法的入侵检测集成方法.利用改进的多目标遗传算法生成检测率与误报率均衡优化的最优特征子集的集合,并采用选择性集成方法挑选精确的、具有多样性的基分类器构造集成入侵检测模型.实验结果表明,该算法能够有效地解决入侵检测中存在的特征选择问题,并在保证较高检测精度的基础上,对不同类型的攻击检测具有良好的均衡性. 相似文献
47.
48.
在不可微最优化问题中,凸复合函数F=h○f(其中h:R~m→R是有限值凸函数,f:R~n→R~m是连续可微函数)的极小化问题有着重要意义。J.V.Burke给出了函数f是二阶连续可微情况下的凸复合函数F极小化的二阶充分必要条件。本文扩展了Burke的工作,给出了f是C~(1,1)类函数情况下的二阶充分和必要条件。 相似文献
49.
黄皓 《数字社区&智能家居》2014,(8):5340-5344
在计算机解决数独问题的算法中,回溯法是非常有效的。这是一种数据结构简单、算法逻辑清晰、程序简洁明了、运行高速有效的解题方法,并结合源程序与实例进行说明和论述。 相似文献
50.
针对高职《C语言程序设计》理论深、实践性强,采用传统教学方法效果不明显的情况,尝试着把首要教学原理引入到实际教学中,通过具体的教学案例,给出首要教学原理在《C语言程序设计》课堂教学中的实施过程,为高职课程改革进行有益的探索。 相似文献