首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   566篇
  免费   19篇
  国内免费   37篇
系统科学   35篇
丛书文集   16篇
理论与方法论   1篇
现状及发展   4篇
综合类   566篇
  2023年   5篇
  2022年   5篇
  2021年   2篇
  2020年   4篇
  2019年   4篇
  2018年   1篇
  2017年   4篇
  2016年   6篇
  2015年   14篇
  2014年   19篇
  2013年   18篇
  2012年   31篇
  2011年   34篇
  2010年   26篇
  2009年   40篇
  2008年   30篇
  2007年   66篇
  2006年   45篇
  2005年   38篇
  2004年   46篇
  2003年   45篇
  2002年   25篇
  2001年   30篇
  2000年   10篇
  1999年   18篇
  1998年   8篇
  1997年   14篇
  1996年   7篇
  1995年   9篇
  1994年   5篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
  1987年   2篇
  1985年   1篇
排序方式: 共有622条查询结果,搜索用时 31 毫秒
51.
阐述了以GSM网络为平台,利用SMS短消息技术实现对无人值守设备的远程无线监测.同时,提出了一种以Internet网络为依托,实现WEB网页数据发布的通信模式.介绍了系统组成、结构设计及其软硬件实现.其设计方法具有一定的通用性和先进性,可广泛应用于各领域的无人监测系统中.  相似文献   
52.
本文主要通过Win32汇编语言编写的一个窗口程序,解释了Windows操作系统的多任务结构和它的消息处理机制,从Windows原理来理解面向对象编程的原理,并对Windows内部的API函数作了相应的分析,在此基础上,通过调用多个API函数实现窗口程序的编写。  相似文献   
53.
对足球比赛中快速进攻传接球失误的原因进行了研究,发现运动员传接球技术掌握程度和传接球的时空把握是影响快速进攻传接球成功的主要因素.为训练及比赛中培养运动员快速传接球的意识,提高足球比赛中传接球的应变能力和成功率提供参考.  相似文献   
54.
较全面地分析和比较了DOS和Windows应用程序设计思想方法的差异,阐述了Windows的运行机制和编程特点,并讨论了程序驱动与运行模式、应用程序与操作系统的关系、用户界面及面向对象方法等问题。  相似文献   
55.
刘斌 《科技信息》2007,(20):208
文章论述了会计信息的相关性和可靠性,二者共同构成了会计信息质量特征要求,缺一不可.通过对二者的内在矛盾分析和两大流派观点分析,提出了我国对会计信息质量的现实选择.  相似文献   
56.
阐述了在Delphi4 .0 下开发client/server 模式应用程序时,利用Delphi4 .0 所提供的Internet 组件在网络计算机之间进行消息传递的原理,并介绍怎样利用这一功能设计开发实际的应用系统。  相似文献   
57.
根据 3G通信标准 ,对CMG中的NT4K板进行设计 ,以完成话音链路的无阻塞交换  相似文献   
58.
本文介绍了一种新的局部网结构—Bus-Ring和介质送取控制方式—TOKEN CAPTURE,新网的外形结构仍是环形的,但每个结点的接口处理机有一个三态门来旁路,这样,报文经过每个结点时没有延迟,报文在网络中被所有结点同时收到,基于这种网络结构,可以实现令牌截取控制方式,在网络中,令牌不是逐个结点地顺序转送,而是由要求发送信息的结点在环路上截取令牌,建立令牌时采用侦听和碰撞检测技术,如同CSMA/CD,这样,在网络轻载时,可以使用CSMA/CD方式,重载时,使用TOKEN CAPTURE方式,这种新型网络增加了送取方式的灵活性,减少了报文经过每个结点的延迟和令牌传递时间,计算机仿真结果表明Bus-Ring网络性能优于总线网。  相似文献   
59.
在嵌入消息为明文的情况下,利用中英文字节比特的统计特性,改进了已有的针对空域连续最低有效位(LSB)隐写的消息提取方法,提高了提取消息的准确度;提出了一种针对空域随机LSB隐写的消息提取方法.该方法首先求出恢复隐写密钥的唯一解距,然后穷举隐写密钥空间,对每个密钥确定长度为T的隐写路径,提取此隐写路径上像素的LSB,并从该LSB序列的第一个比特开始间隔7采样获得一条子序列,若该子序列为全0或全1,则该密钥为真密钥,否则为伪密钥;同时还研究了漏检的情况.实验结果表明了本文方法的可行性和有效性.  相似文献   
60.
为避免采用随机抽样模型对Ad hoc网络消息传播过程进行定量分析时存在的高估消息覆盖节点数的问题,对现有模型进行修正,提出了一种高阶描述模型.该模型在转发消息时考虑了会对下一次消息转发到达新节点的概率产生影响的2个参数:节点被访问次数和节点度.节点被访问的次数越多,模型的阶数越高.在包含2 000个节点的随机图网络拓扑上的仿真试验结果表明,当消息覆盖的节点数超过1 800时,无论拓扑是否连通,一阶模型和二阶模型对Ad hoc网络消息传播过程的拟合度均优于随机抽样模型.当网络拓扑不连通时,一阶模型和二阶模型仍会高估消息覆盖的节点数;相反,当网络拓扑连通时,两者对仿真结果的拟合度较好,最终误差分别为-7%和-1%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号