首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2115篇
  免费   23篇
  国内免费   56篇
教育   1162篇
科学研究   669篇
体育   13篇
综合类   65篇
文化理论   2篇
信息传播   283篇
  2024年   4篇
  2023年   30篇
  2022年   32篇
  2021年   33篇
  2020年   38篇
  2019年   32篇
  2018年   23篇
  2017年   38篇
  2016年   52篇
  2015年   71篇
  2014年   137篇
  2013年   112篇
  2012年   113篇
  2011年   139篇
  2010年   157篇
  2009年   199篇
  2008年   192篇
  2007年   174篇
  2006年   144篇
  2005年   144篇
  2004年   89篇
  2003年   85篇
  2002年   61篇
  2001年   39篇
  2000年   27篇
  1999年   9篇
  1998年   3篇
  1997年   7篇
  1996年   5篇
  1995年   1篇
  1994年   1篇
  1993年   2篇
  1989年   1篇
排序方式: 共有2194条查询结果,搜索用时 31 毫秒
191.
计算机技术和网络技术在现代远程教育中的应用为远程教育领域带来了新的理念,并产生了分布式学习等新的教育技术.本文论述了分布式学习的概念及分布式学习理论与远程学习的关系,由此说明了分布式学习对现代远程教育的发展所起到的积极影响.  相似文献   
192.
分布式数据中心是实现云计算的物理与技术保证。Berkeley计算机系教授David A.Patterson提出,以服务为核心的需求促使分布式数据中心产生,如果说计算以数据中心的模式进行的话,那么,它的指令、它的语言是什么呢?  相似文献   
193.
本文构建了基于分布式多层结构的大学物理实验网上预约管理系统,讨论了分布式结构的优越性,介绍了系统模块的功能以及主要技术的实现。  相似文献   
194.
传统的入侵检测系统对中小型网络的安全检测发挥了重要的作用,但是随着网络带宽的增加、攻击手段的复杂化,入侵检测系统在可扩展性和检测效率上面临着新的挑战。充分利用分布式技术的特点,提出了一个新型的分布式入侵检测模型,有效地解决了传统的入侵检测模型漏包严重和单点失效问题,并且利用关联分析的方法从日志库中挖掘出新的规则,实现了规则库的自动更新。  相似文献   
195.
自从Internet上安装了商用防火墙系统后,其技术经历了一代又一代的变革。从体系结构、功能集成、检测技术、防护类型、管理模型等方面,论述了防火墙发展趋势。  相似文献   
196.
在Internet高度发展的今天,作为网络安全第一道防线的防火墙的地位日益重要。经研究发现,过滤策略的异常可能导致分布式防火墙系统所保护的网络出现严重的访问漏洞。为了能够自动化地检测分布式防火墙过滤策略存在的异常,对分布式防火墙系统中各过滤节点上的过滤规则之间可能出现的异常进行分类,并提出了一种过滤策略异常检测的模型-策略树。该模型能够检测出分布式防火墙过滤规则之间的冗余、冲突、不完整等各种异常,从而保证了分布式防火墙过滤策略的完整性和一致性。  相似文献   
197.
汪波 《教育技术导刊》2008,7(7):189-190
分布式拒绝服务攻击(DDoS)是因特网面临的重大威胁之一,详细分析了DDoS的攻击原理和方法,并介绍了近年来各种有效的防御技术以及最新研究成果。  相似文献   
198.
提出了随机信息系统的β-近似约简和目标随机信息系统的β-近似约简的概念,分析了它的一些特性及其与已有约简概念的关系,证明了β-近似约简是信息系统和目标信息系统的属性约简概念的推广,并通过实例说明了约简方法.  相似文献   
199.
We present a new approach based on honey-bee mating optimization to estimate the state variables in distribution networks including distributed generators. The proposed method considers practical models of electrical equipments such as static var compensators, voltage regulators, and under-load tap changer transformers, which have usually nonlinear and discrete characteristics. The feasibility of the proposed approach is demonstrated by comparison with the methods based on neural networks, ant colony optimization, and genetic algorithms for two test systems, a network with 34-bus radial test feeders and a realistic 80-bus 20 kV network.  相似文献   
200.
本文作者通过对比在分布式系统中广泛使用的集中式和分布式两种软件锁的方案。提出了分布-集中式软件锁的解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号