全文获取类型
收费全文 | 1283篇 |
免费 | 41篇 |
国内免费 | 55篇 |
专业分类
化学 | 9篇 |
综合类 | 20篇 |
数学 | 13篇 |
物理学 | 31篇 |
综合类 | 1306篇 |
出版年
2023年 | 10篇 |
2022年 | 1篇 |
2021年 | 10篇 |
2020年 | 5篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 11篇 |
2015年 | 24篇 |
2014年 | 66篇 |
2013年 | 46篇 |
2012年 | 58篇 |
2011年 | 75篇 |
2010年 | 92篇 |
2009年 | 100篇 |
2008年 | 114篇 |
2007年 | 103篇 |
2006年 | 98篇 |
2005年 | 92篇 |
2004年 | 86篇 |
2003年 | 106篇 |
2002年 | 85篇 |
2001年 | 70篇 |
2000年 | 43篇 |
1999年 | 23篇 |
1998年 | 16篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1982年 | 1篇 |
排序方式: 共有1379条查询结果,搜索用时 15 毫秒
101.
基于OPC技术的现场总线系统集成研究 总被引:12,自引:0,他引:12
针对当前多种现场总线在工业控制中的应用,以及由此产生的不同现场总线相互之间数据交换的问题,本文讨论了四种总线系统的集成方案,并较详细地分析了OPC技术在总线系统集成中的应用. 相似文献
102.
基于对象存储,吸取NAS和SAN的优点。成为下一代网络存储模式.Ext2作为对象存储的文件系统,数据访问至少需两次以上的磁盘操作,由此提出了一种基于属性的对象访问方法.将数据的块地址和长度链接在一起,作为对象的扩展属性,连同数据对象一起存储到磁盘中,无论数据对象大小。磁盘访问次数仅为两次。有效地提高了数据访问效率. 相似文献
103.
学校机房管理系统的设计与实现 总被引:7,自引:0,他引:7
苗专生 《苏州科技学院学报(自然科学版)》2006,23(2):77-80
设计一个运行在学校局域网环境之下的机房管理系统并予以实现。该系统采用了目前流行的客户机/服务器模式,结合了先进的WinSock通信方法和功能强大的ADO数据库访问技术。实践证明:本系统设计合理、功能全面,解决了学校机房分布广、上机人员流动性大及系统安全等问题。 相似文献
104.
Web数据挖掘应用于电子商务系统,已成为数据挖掘热点研究.Web服务器日志中保存了大量的用户访问电子商务系统的记录,运用数据挖掘技术对数据进行处理和分析,构造频繁访问路径挖掘算法,获取用户的购物特性和习惯,达到向每个用户推荐产品的目的,进一步指导电子商务网站建设. 相似文献
105.
黄洪超 《安徽工程科技学院学报:自然科学版》2002,17(2):39-42
Visual Basic在众多可视化语言中脱颖而出,已成为开发应用软件的首选语言之一它同样具备丰富的数据库管理功能,提供了多种数据库的访问技术.其中最基本、最常用的是Data控件.介绍Data控件及如何利用Data控件实现数据库的基本操作. 相似文献
106.
目前的工作流系统与外部应用耦合性强,很大程度上要受外部应用的限制.设计了基于Web Services的协同工作流管理系统模型,并在该模型的基础上,在工作流引擎和外围应用之间建立访问代理机制,并设计了一个基于访问代理的工作流系统协作接口模型,突破了绝大多数工作流引擎的局限,解决了异构环境下业务协同的接口问题.该模型具有良好的互操作性、灵活性与可扩展性. 相似文献
107.
为提高网络域名系统(domain name system, DNS)服务器日志分析能力,综合多种技术提出了构建面向域名解析系统的知识图谱。首先,应用域名解析、权威域名服务器、别名解析、自治系统等基本原理设计了基于aiohttp和dig技术相结合的数据采集方案,构建了相应的领域知识库;其次基于该知识库设计和构建了面向域名解析系统的知识图谱,其节点规模达近500万;然后应用该知识图谱解决web日志中异常访问行为识别效果差的实际问题。以某国家网络信息安全科研机构的网络服务器日志为研究对象,对比是否采用知识图谱进行实验:在爬虫行为、域名暴力解析行为、DNS重复解析行为的识别实验中,F1值分别提高了14.88%、47.23%和91.63%。结果表明,该知识图谱能够有效提高web日志中异常行为识别率。 相似文献
108.
This paper describes a two-level cross-talked admission control mechanism that guarantees quality of service (QoS) requirements for multimedia applications over wireless local area networks (WLANs). An enhanced distributed channel access analytical model is used to compute the maximum number of admitted users according to the QoS requirements and the packet arrival characters. Then, some channel resources are reserved for handoff calls based on the maximum number of admitted users and the call-level traffic model. The channel utilization ratio is also measured to reflect the current system traffic load. The maximum number of admitted users and the channel utilization ratio are used for admission control for applications with QoS requirements in the call level and for rate control of best effort applications in the packet level using the p-nonacknowledgement scheme. Thus, the QoS requirements are statistically guaranteed while the system is efficiently utilized. Simulations validate the effectiveness of this mechanism to guarantee the QoS and bandwidth utilization. 相似文献
109.
吴雁 《江西科技师范学院学报》2014,(4):51-54
请求言语行为是一种较为普遍的指令性言语行为。本文依据奥斯丁的言语行为理论对《红楼梦》请求话语中的预示序列话语策略进行研究。结果显示:预示序列话语策略在成功实施请求言语行为中起到了非常重要的作用。 相似文献
110.
LIUAn-feng CHENZhi-gang LONGGuo-ping 《武汉大学学报:自然科学英文版》2004,9(5):749-754
A new admission control algorithm considering the network self-similar access characteristics is proposed. Taking advantage of the mathematical model of the network traffic admission control which can effectively overcome the self-similar characteristics of tile network requests, through the scheduling of the differential service queue based on priority while at the same time taking into account various factors including access characteristics of requests, load information, etc. smoothness of the admission control is ensured by the algorlthm proposed in this paper. We design a non-linear self-adapting control algorithm by introducing an exponential admission function, thus overcomes the negative aspects introduced by static threshold parameters. Simulation results show that the scheme proposed in this paper can effectively improve the resource utilization of the clusters, while at the same time protecting the service with high priority. Our simulation resuhs also show that this algorithm can improve system stability and reliability too. 相似文献