首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1283篇
  免费   41篇
  国内免费   55篇
化学   9篇
综合类   20篇
数学   13篇
物理学   31篇
综合类   1306篇
  2023年   10篇
  2022年   1篇
  2021年   10篇
  2020年   5篇
  2019年   7篇
  2018年   6篇
  2017年   6篇
  2016年   11篇
  2015年   24篇
  2014年   66篇
  2013年   46篇
  2012年   58篇
  2011年   75篇
  2010年   92篇
  2009年   100篇
  2008年   114篇
  2007年   103篇
  2006年   98篇
  2005年   92篇
  2004年   86篇
  2003年   106篇
  2002年   85篇
  2001年   70篇
  2000年   43篇
  1999年   23篇
  1998年   16篇
  1997年   4篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1989年   4篇
  1988年   2篇
  1987年   2篇
  1982年   1篇
排序方式: 共有1379条查询结果,搜索用时 15 毫秒
101.
基于OPC技术的现场总线系统集成研究   总被引:12,自引:0,他引:12  
针对当前多种现场总线在工业控制中的应用,以及由此产生的不同现场总线相互之间数据交换的问题,本文讨论了四种总线系统的集成方案,并较详细地分析了OPC技术在总线系统集成中的应用.  相似文献   
102.
基于对象存储,吸取NAS和SAN的优点。成为下一代网络存储模式.Ext2作为对象存储的文件系统,数据访问至少需两次以上的磁盘操作,由此提出了一种基于属性的对象访问方法.将数据的块地址和长度链接在一起,作为对象的扩展属性,连同数据对象一起存储到磁盘中,无论数据对象大小。磁盘访问次数仅为两次。有效地提高了数据访问效率.  相似文献   
103.
学校机房管理系统的设计与实现   总被引:7,自引:0,他引:7  
设计一个运行在学校局域网环境之下的机房管理系统并予以实现。该系统采用了目前流行的客户机/服务器模式,结合了先进的WinSock通信方法和功能强大的ADO数据库访问技术。实践证明:本系统设计合理、功能全面,解决了学校机房分布广、上机人员流动性大及系统安全等问题。  相似文献   
104.
Web数据挖掘应用于电子商务系统,已成为数据挖掘热点研究.Web服务器日志中保存了大量的用户访问电子商务系统的记录,运用数据挖掘技术对数据进行处理和分析,构造频繁访问路径挖掘算法,获取用户的购物特性和习惯,达到向每个用户推荐产品的目的,进一步指导电子商务网站建设.  相似文献   
105.
Visual Basic在众多可视化语言中脱颖而出,已成为开发应用软件的首选语言之一它同样具备丰富的数据库管理功能,提供了多种数据库的访问技术.其中最基本、最常用的是Data控件.介绍Data控件及如何利用Data控件实现数据库的基本操作.  相似文献   
106.
目前的工作流系统与外部应用耦合性强,很大程度上要受外部应用的限制.设计了基于Web Services的协同工作流管理系统模型,并在该模型的基础上,在工作流引擎和外围应用之间建立访问代理机制,并设计了一个基于访问代理的工作流系统协作接口模型,突破了绝大多数工作流引擎的局限,解决了异构环境下业务协同的接口问题.该模型具有良好的互操作性、灵活性与可扩展性.  相似文献   
107.
为提高网络域名系统(domain name system, DNS)服务器日志分析能力,综合多种技术提出了构建面向域名解析系统的知识图谱。首先,应用域名解析、权威域名服务器、别名解析、自治系统等基本原理设计了基于aiohttp和dig技术相结合的数据采集方案,构建了相应的领域知识库;其次基于该知识库设计和构建了面向域名解析系统的知识图谱,其节点规模达近500万;然后应用该知识图谱解决web日志中异常访问行为识别效果差的实际问题。以某国家网络信息安全科研机构的网络服务器日志为研究对象,对比是否采用知识图谱进行实验:在爬虫行为、域名暴力解析行为、DNS重复解析行为的识别实验中,F1值分别提高了14.88%、47.23%和91.63%。结果表明,该知识图谱能够有效提高web日志中异常行为识别率。  相似文献   
108.
This paper describes a two-level cross-talked admission control mechanism that guarantees quality of service (QoS) requirements for multimedia applications over wireless local area networks (WLANs). An enhanced distributed channel access analytical model is used to compute the maximum number of admitted users according to the QoS requirements and the packet arrival characters. Then, some channel resources are reserved for handoff calls based on the maximum number of admitted users and the call-level traffic model. The channel utilization ratio is also measured to reflect the current system traffic load. The maximum number of admitted users and the channel utilization ratio are used for admission control for applications with QoS requirements in the call level and for rate control of best effort applications in the packet level using the p-nonacknowledgement scheme. Thus, the QoS requirements are statistically guaranteed while the system is efficiently utilized. Simulations validate the effectiveness of this mechanism to guarantee the QoS and bandwidth utilization.  相似文献   
109.
请求言语行为是一种较为普遍的指令性言语行为。本文依据奥斯丁的言语行为理论对《红楼梦》请求话语中的预示序列话语策略进行研究。结果显示:预示序列话语策略在成功实施请求言语行为中起到了非常重要的作用。  相似文献   
110.
A new admission control algorithm considering the network self-similar access characteristics is proposed. Taking advantage of the mathematical model of the network traffic admission control which can effectively overcome the self-similar characteristics of tile network requests, through the scheduling of the differential service queue based on priority while at the same time taking into account various factors including access characteristics of requests, load information, etc. smoothness of the admission control is ensured by the algorlthm proposed in this paper. We design a non-linear self-adapting control algorithm by introducing an exponential admission function, thus overcomes the negative aspects introduced by static threshold parameters. Simulation results show that the scheme proposed in this paper can effectively improve the resource utilization of the clusters, while at the same time protecting the service with high priority. Our simulation resuhs also show that this algorithm can improve system stability and reliability too.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号