首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   640篇
  免费   8篇
  国内免费   20篇
系统科学   15篇
丛书文集   32篇
教育与普及   12篇
理论与方法论   4篇
现状及发展   3篇
综合类   602篇
  2024年   1篇
  2023年   7篇
  2022年   10篇
  2021年   11篇
  2020年   11篇
  2019年   5篇
  2018年   2篇
  2017年   6篇
  2016年   7篇
  2015年   11篇
  2014年   26篇
  2013年   17篇
  2012年   28篇
  2011年   27篇
  2010年   40篇
  2009年   48篇
  2008年   52篇
  2007年   56篇
  2006年   40篇
  2005年   33篇
  2004年   28篇
  2003年   34篇
  2002年   33篇
  2001年   26篇
  2000年   20篇
  1999年   15篇
  1998年   12篇
  1997年   13篇
  1996年   10篇
  1995年   2篇
  1994年   3篇
  1993年   4篇
  1992年   6篇
  1991年   4篇
  1990年   4篇
  1989年   7篇
  1988年   2篇
  1987年   5篇
  1986年   2篇
排序方式: 共有668条查询结果,搜索用时 101 毫秒
31.
本文介绍了一种应用于实验室的工业数据传输仿真系统。文章中首先阐述了系统的构成和功能。然后详细介绍了系统的组成,并对系统中应用的不同串行接口间的连接方式进行了详尽的说明。该系统的开发为学生提供了一个很好的了解工业中数据传输方式的平台。  相似文献   
32.
多处理器间的多端口存储器互连网络形式具有低传输延迟和易于控制的特点,能满足信号处理大数据量、大运算量和实时处理的要求.结合流水线处理和并行处理,采用层次结构和模块化设计,实现了一种基于多端口存储器互连网络的多处理器信号处理系统结构.系统具有较好的扩展性、重建性和灵活性.  相似文献   
33.
近两年,IT领域中,云计算和大数据是非常热门的研究方向,OpenStack是云计算IaaS(基础设施即服务)中重要的开源的云计算管理平台,主要由Dashboard(控制台)、Nova(计算)、Neutron(网络)、Swift(对象存储)、Cinder(块存储)、Glance(镜像)、Keystone(认证)等服务组成。本文重点介绍OpenStack中的Glance服务,描述Glance服务在OpenStack平台的地位和与其他服务的关联,分别对Glance组件的服务架构、镜像格式、镜像状态、镜像制作进行简要说明,提出一种适合实验室或中小企业的基于OpenStack的私有云构建方案,并阐述了安装步骤流程。  相似文献   
34.
随着经济的发展,投资组合越来越受到人们的关注,其主要研究如何在风险范围确定的情况下设计合理的优化方案,可以帮助投资者获得最多的利润.然而在实际投资问题中,许多不确定因素会影响投资收益,如何选取有效的投资组合方案规避一些不确定因素的影响很关键.因此在投资组合模型中引入随机变量来处理可以得到有效的投资方案.目前,对含有随机变量的投资组合问题的求解方法有很多,使用鲁棒镜像下降SA方法(简称RMDSA)去求解这一问题,并对所用的方法做出收敛性分析,说明其有效性.  相似文献   
35.
基于隐含导频、超奈奎斯特镜像混叠和直接检测,首次在IM/DD光通信系统中使用基于隐含导频(ST)的信道估计和均衡方式,通过实验实现了速率为20 Gb/s的正交相移键控(QPSK)离散傅里叶变换扩展正交频分复用(DFT-S-OFDM)信号传输832 km的光通信系统.使用隐含导频信道估计(ST-CE)方法来均衡信道的线性损伤,关键是把隐含导频(ST)算术叠加在数据信号上,而不占用单独的时隙. 通过对接收到的信号进行1阶统计分析估计出精确的信道. 为了增加传输距离,根据超奈奎斯特镜像混叠的方法增加接收机带宽来补偿色散引起的功率衰落. 结果显示,在长距离强度调制/直接检测(IM/DD)DFT-S-OFDM无源光网络(PON)系统中,采用ST-CE能得到更高的频谱效率,且其信道估计性能与TA-CE相当. 该方法节省了带宽,提高了频谱利用率.  相似文献   
36.
周开颜 《甘肃科技》2009,25(24):74-76
简介了仪器仪表的防雷端口,阐述了雷电端口防护的必要性,论述了仪器仪表雷电端口保护的基本原则。  相似文献   
37.
<正>目前在不断发生的互联网安全事件中,大部分都有木马的身影。据中国国家计算机网络应急处理中心的估计,目前木马黑色产业链的年产值已超过2.38亿元人民币,造成的损失则超过76亿元。只要了解木马的工作原理,借助协议分析工具,就能及时发现其蛛丝马迹,降低木马带来的危害。只要熟悉木马的隐藏方法,就能快速找到并彻底清除木马,甚至找到入侵者。如果能够预先了解木马攻击手段,就可以有针对性地防范木马的主动入侵或攻击。  相似文献   
38.
诺亚 《河南科技》2001,(8):30-31
现在最好用的PC操作系统是什么?当然是WIN2K professional了,它可以使你的硬件功能发挥得淋漓尽致。下面,笔者就给大家讲述如何在Win2K下利用红外线端口实现资源共享,希望大家通过本文能对红外线端口有一个新的认识,并且能给平时的工作、学习带来便利。目前为止,我们双机连接共享资源的方法可以通过网卡、直接电缆和Modem。但利用红外线端口构成微型局域网,有明显的优势: 1.不需要任何额外的线缆和适配器。笔者是给电脑后面的电源线数据线搞迷糊了,再加一个卡,一条电缆,又不知会乱成什么样。2.连接协议比TCP/IP和IPX/SPX…  相似文献   
39.
《上海信息化》2005,(2):91-91
随着千兆网的日益普及,千兆产品已走入校园和园区,成为网络大家庭中成员的重要组成部分,百讯公司适合市场的需求,推出了千兆三层交换机产品S3800、S4012系列产品。最新推出的面向宽带城域网小区以及企业网工作组汇聚的智能型三层以太网交换产品——S5024ST/TS千兆路由以太网交换机。  相似文献   
40.
现代信息技术在高校图书馆的广泛应用,使图书馆的咨询服务面临挑战和机遇。如何抓住契机,依托现代科技的成果,务实地研究服务策略,建立适应现代信息环境的参考咨询工作体系,是摆在我们面前的新课题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号