全文获取类型
收费全文 | 870篇 |
免费 | 223篇 |
国内免费 | 65篇 |
出版年
2024年 | 3篇 |
2023年 | 14篇 |
2022年 | 20篇 |
2021年 | 12篇 |
2020年 | 26篇 |
2019年 | 12篇 |
2018年 | 12篇 |
2017年 | 52篇 |
2016年 | 64篇 |
2015年 | 31篇 |
2014年 | 60篇 |
2013年 | 61篇 |
2012年 | 75篇 |
2011年 | 79篇 |
2010年 | 45篇 |
2009年 | 82篇 |
2008年 | 65篇 |
2007年 | 51篇 |
2006年 | 64篇 |
2005年 | 56篇 |
2004年 | 58篇 |
2003年 | 34篇 |
2002年 | 39篇 |
2001年 | 25篇 |
2000年 | 14篇 |
1999年 | 15篇 |
1998年 | 20篇 |
1997年 | 17篇 |
1996年 | 8篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有1158条查询结果,搜索用时 265 毫秒
951.
952.
网络图书情报发展趋势之管见 总被引:2,自引:0,他引:2
贾如花 《中国人民武装警察部队学院学报》2007,23(5):86-88
随着科学技术的发展和网络应用的普及,网络已经成为人们工作和生活中不可或缺的重要组成部分。图书情报工作也同样步入了网络图书情报时代,为此,有关人员应对网络情报的基本理论,其发展趋势以及在我国目前的发展现状有所了解。 相似文献
953.
权霞 《中国人民武装警察部队学院学报》2007,23(11):41-43
网络技术的快速发展给知识产权的保护工作带来了前所未有的冲击和挑战。只有进一步提高全民族的创新精神和知识产权保护意识,同时通过扎实有效的工作,坚决遏制侵犯知识产权违法犯罪行为,才能真正增强全社会创造、管理、运用、维护知识产权的意识和能力,形成良好的网络环境下知识产权保护的长效机制。 相似文献
954.
在TCP/IP协议的基础上,采用合理的软件结构、算法以及对同一主机的多网卡支持,设计了一种可应用于大型分布式处理(如分布式仿真)的多机通信系统,目标是屏蔽诸如IP地址、端口号、套接字等网络通信概念,实现一种通用的进行网络通信实时可靠传输的机制,避免类似程序的重复开发,使网络通信的实现更加容易。应用结果表明,系统使用容易、通用性强,实现了对通信服务的实时传输和可靠传输的支持。 相似文献
955.
聚类方法在污水处理软测量中的应用机理研究 总被引:1,自引:0,他引:1
通过对污水处理过程建立多神经网络模型的可行性研究以及对活性污泥微生物的生长繁殖规律分析,得出在污水处理工程中采用基于聚类方法的多神经网络建模的理论依据,试验表明多神经网络的扩散常数同类半径相当接近,预测精度较高,证实了聚类分析的正确性.分析了可能影响模型精度的原因,指出采用在线实时算法是未来的研究方向. 相似文献
956.
957.
分析了网络流量的特性,依据网络流量的自相似性,阐述了自相似网络流量生成的方法。以ON/OFF模型为理论依据,设计了生成自相似网络流量的算法,实现了在局域网环境中在线生成满足用户配置要求的网络流量,并对其关键部分代理端的流量生成模块进行了介绍。 相似文献
958.
随着"网络中心战"理念的提出,网络在未来战争中的作用日益突出。在现代战争信息激增的情况下,网络拥塞将成为"网络中心战"研究的课题。在研究目前网络拥塞控制的基础上,提出了一种网络拥塞、混沌控制的思想及具体实施技术,为网络拥塞控制的研究提供了一种思路。 相似文献
959.
研究并提出一种有效支持组播的高性能路由器QoS机制QoS RESM,该机制以多阈值机制为基础,考虑远程转发引擎的拥塞状态信息,引入全局控制反馈机制,有效完成了高性能路由器上支持组播的流量控制。最后描述QoS RESM在基于网络处理器的核心路由器上的实现方法。 相似文献
960.
We consider three network disconnection problems in a centralized network where a source node provides service to the other nodes, called demand nodes. In network disconnection problems, each demand node gets a certain benefit when connected to a source node and a network attacker destroys edges to prevent demand nodes from achieving benefits. As destroying edges incurs expenses, an attacker considers the following three different strategies. The first is to maximize the sum of benefits of the disconnected nodes while keeping the total edge destruction cost no more than a given budget. The second is to minimize the total destruction cost needed to make a certain amount of benefits not accomplished. The last is to minimize the ratio of the total destruction cost to the benefits not accomplished. In this paper, we develop exact algorithms to solve the above three problems. © 2007 Wiley Periodicals, Inc. Naval Research Logistics, 2007 相似文献