首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1808篇
  免费   65篇
  国内免费   142篇
系统科学   143篇
丛书文集   60篇
教育与普及   11篇
理论与方法论   6篇
现状及发展   4篇
综合类   1791篇
  2024年   1篇
  2023年   8篇
  2022年   21篇
  2021年   27篇
  2020年   23篇
  2019年   18篇
  2018年   16篇
  2017年   26篇
  2016年   30篇
  2015年   53篇
  2014年   91篇
  2013年   57篇
  2012年   96篇
  2011年   125篇
  2010年   102篇
  2009年   98篇
  2008年   117篇
  2007年   179篇
  2006年   156篇
  2005年   150篇
  2004年   163篇
  2003年   115篇
  2002年   102篇
  2001年   66篇
  2000年   51篇
  1999年   31篇
  1998年   31篇
  1997年   13篇
  1996年   9篇
  1995年   12篇
  1994年   5篇
  1993年   6篇
  1992年   2篇
  1991年   1篇
  1990年   6篇
  1989年   1篇
  1988年   3篇
  1987年   3篇
  1986年   1篇
排序方式: 共有2015条查询结果,搜索用时 546 毫秒
41.
在综合考虑整个蜂窝系统的情况下,结合环境阴影衰落深度等因素,分析了地面基站天线倾斜对CDMA系统整体容量的影响后,提出了一种CDMA系统多区基站的天线倾斜方案.该方案将基站天线倾斜技术应用于整个CDMA蜂窝系统.仿真结果表明,利用本方法可将CDMA系统容量得到明显的提高.  相似文献   
42.
数据库客户端访问技术的发展使客户端访问数据库的过程变得更容易,编程人员能使用更高级的接口编程,大大提高了数据库编程的效率。对Windows系统上常见的数据库接口进行分析,对各种访问方法进行比较,最后提出根据应用规模等因素来选择访问技术的方法。  相似文献   
43.
有条件接收系统通过对节目信息进行加扰从而达到对用户收取收视费用.安全性是衡量有条件接收系统的重要指标,它直接取决于所采用的加扰算法和密钥分配算法.提出一种应用于数字电视广播中有条件接收系统的基于分级访问控制的密钥分配算法.该算法不仅能够大大地降低加密的计算量且能够获得较高的效率和安全性,而且还能够灵活地处理用户的加入与离开,这对于运营商动态管理收视用户有着重要的价值.  相似文献   
44.
民营经济作为改革开放后成长起来的新生事物,得到了长足发展,已经成为社会主义市场经济的重要组成部分.要促进民营经济的进一步发展,必须解决民营企业的市场准入等外部环境的改善问题与民营经济内部所面临的制度创新问题.  相似文献   
45.
叶剑锋  窦峥  庞伟正 《应用科技》2004,31(12):19-21
阐述了空时多用户检测的现状,介绍和分析了空时线性多用户检测算法,盲空时多用户检测等几种主要的空时多用户检测技术,并对几种空时多用户检测方法进行了误码率仿真分析,验证了空时多用户检测可以大大改善DS-CDMA系统的性能。  相似文献   
46.
首先针对GDSS系统中引入文件缓存副本模型的必要性进行了相关探讨,接着针对域内情况提出了一种基于访问综合评价值的文件缓存副本创建管理策略,并结合Java编写的模拟器测试工具,得到了缓存命中率和数据访问集中度,缓存时间临界值等之间的关系,然后针对该模型,详细说明了其在GDSS系统中的实现方法.  相似文献   
47.
从观念到宪法基本权利——知情权的一般法理   总被引:6,自引:0,他引:6  
作为一项基本人权 ,知情权不是天赋的 ,而是在历史中形成的。知情权的生成演进历史也是知情权由观念到一般公法权利 ,再上升为宪法基本权利的发展演进史。作为宪法基本权利 ,知情权具有不同的功能面向 ,既具有自由权的特性 ,又具有请求权的特性。在宪政框架中 ,作为开放政府的核心 ,知情权之保障有赖于政府信息公开义务的落实。  相似文献   
48.
提出了一种适用于Web服务器的自适应入侵检测机制,将检测模块直接嵌入Web服务器中,采用客户访问行为关联预测,配合异常检测和误用检测,动态产生和调整特征规则,确定合法请求,过滤异常请求并确认攻击类型,从而达到预防新型攻击与检测已知攻击事件的目的. 对实现的系统进行了测试验证,在一般攻击扫描情况下攻击检测准确率可高达95.8%.  相似文献   
49.
通过对基于角色访问控制基本原理及约束的分析,设计了XML表达RBAC元素的方案,增强了系统表达不同策略的能力,适应分布式环境的要求. 策略的XML表示把系统管理和访问控制的实施技术分离,提高了系统开发的灵活性. 对于扩展的约束表达,采用分离的模块实施约束检查,从而实现了较好的约束可扩展性. 特定应用的访问控制系统可以根据已有的策略和现实的需求灵活定制.  相似文献   
50.
基于公用管网的垄断特性,分析了纵向一体化与纵向结构分离两种公用管网接入定价类型的特点、适用条件及其在我国的应用,并基于拉姆塞原则,构建了两种类型的接入定价模型,在此基础上,从下游市场势力、禁止基于用户身份的价格歧视及下游用户之间和最终消费者之间的竞争性等方面对接入定价的影响因素进行了探讨.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号