全文获取类型
收费全文 | 566篇 |
免费 | 19篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 35篇 |
丛书文集 | 16篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 566篇 |
出版年
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 2篇 |
2020年 | 4篇 |
2019年 | 4篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 6篇 |
2015年 | 14篇 |
2014年 | 19篇 |
2013年 | 18篇 |
2012年 | 31篇 |
2011年 | 34篇 |
2010年 | 26篇 |
2009年 | 40篇 |
2008年 | 30篇 |
2007年 | 66篇 |
2006年 | 45篇 |
2005年 | 38篇 |
2004年 | 46篇 |
2003年 | 45篇 |
2002年 | 25篇 |
2001年 | 30篇 |
2000年 | 10篇 |
1999年 | 18篇 |
1998年 | 8篇 |
1997年 | 14篇 |
1996年 | 7篇 |
1995年 | 9篇 |
1994年 | 5篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有622条查询结果,搜索用时 31 毫秒
51.
52.
本文主要通过Win32汇编语言编写的一个窗口程序,解释了Windows操作系统的多任务结构和它的消息处理机制,从Windows原理来理解面向对象编程的原理,并对Windows内部的API函数作了相应的分析,在此基础上,通过调用多个API函数实现窗口程序的编写。 相似文献
53.
对足球比赛中快速进攻传接球失误的原因进行了研究,发现运动员传接球技术掌握程度和传接球的时空把握是影响快速进攻传接球成功的主要因素.为训练及比赛中培养运动员快速传接球的意识,提高足球比赛中传接球的应变能力和成功率提供参考. 相似文献
54.
较全面地分析和比较了DOS和Windows应用程序设计思想方法的差异,阐述了Windows的运行机制和编程特点,并讨论了程序驱动与运行模式、应用程序与操作系统的关系、用户界面及面向对象方法等问题。 相似文献
55.
56.
吴宛萍!计科系 《武汉科技学院学报》1999,(4)
阐述了在Delphi4 .0 下开发client/server 模式应用程序时,利用Delphi4 .0 所提供的Internet 组件在网络计算机之间进行消息传递的原理,并介绍怎样利用这一功能设计开发实际的应用系统。 相似文献
57.
58.
朱家铿 《东北大学学报(自然科学版)》1985,(4)
本文介绍了一种新的局部网结构—Bus-Ring和介质送取控制方式—TOKEN CAPTURE,新网的外形结构仍是环形的,但每个结点的接口处理机有一个三态门来旁路,这样,报文经过每个结点时没有延迟,报文在网络中被所有结点同时收到,基于这种网络结构,可以实现令牌截取控制方式,在网络中,令牌不是逐个结点地顺序转送,而是由要求发送信息的结点在环路上截取令牌,建立令牌时采用侦听和碰撞检测技术,如同CSMA/CD,这样,在网络轻载时,可以使用CSMA/CD方式,重载时,使用TOKEN CAPTURE方式,这种新型网络增加了送取方式的灵活性,减少了报文经过每个结点的延迟和令牌传递时间,计算机仿真结果表明Bus-Ring网络性能优于总线网。 相似文献
59.
在嵌入消息为明文的情况下,利用中英文字节比特的统计特性,改进了已有的针对空域连续最低有效位(LSB)隐写的消息提取方法,提高了提取消息的准确度;提出了一种针对空域随机LSB隐写的消息提取方法.该方法首先求出恢复隐写密钥的唯一解距,然后穷举隐写密钥空间,对每个密钥确定长度为T的隐写路径,提取此隐写路径上像素的LSB,并从该LSB序列的第一个比特开始间隔7采样获得一条子序列,若该子序列为全0或全1,则该密钥为真密钥,否则为伪密钥;同时还研究了漏检的情况.实验结果表明了本文方法的可行性和有效性. 相似文献
60.
为避免采用随机抽样模型对Ad hoc网络消息传播过程进行定量分析时存在的高估消息覆盖节点数的问题,对现有模型进行修正,提出了一种高阶描述模型.该模型在转发消息时考虑了会对下一次消息转发到达新节点的概率产生影响的2个参数:节点被访问次数和节点度.节点被访问的次数越多,模型的阶数越高.在包含2 000个节点的随机图网络拓扑上的仿真试验结果表明,当消息覆盖的节点数超过1 800时,无论拓扑是否连通,一阶模型和二阶模型对Ad hoc网络消息传播过程的拟合度均优于随机抽样模型.当网络拓扑不连通时,一阶模型和二阶模型仍会高估消息覆盖的节点数;相反,当网络拓扑连通时,两者对仿真结果的拟合度较好,最终误差分别为-7%和-1%. 相似文献