首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5807篇
  免费   215篇
  国内免费   257篇
系统科学   464篇
丛书文集   165篇
教育与普及   45篇
理论与方法论   45篇
现状及发展   38篇
综合类   5515篇
自然研究   7篇
  2024年   14篇
  2023年   22篇
  2022年   49篇
  2021年   65篇
  2020年   75篇
  2019年   51篇
  2018年   57篇
  2017年   65篇
  2016年   85篇
  2015年   131篇
  2014年   246篇
  2013年   186篇
  2012年   301篇
  2011年   364篇
  2010年   309篇
  2009年   309篇
  2008年   344篇
  2007年   489篇
  2006年   430篇
  2005年   415篇
  2004年   409篇
  2003年   388篇
  2002年   283篇
  2001年   215篇
  2000年   190篇
  1999年   134篇
  1998年   102篇
  1997年   109篇
  1996年   88篇
  1995年   61篇
  1994年   57篇
  1993年   49篇
  1992年   57篇
  1991年   29篇
  1990年   30篇
  1989年   29篇
  1988年   18篇
  1987年   12篇
  1986年   9篇
  1985年   2篇
  1955年   1篇
排序方式: 共有6279条查询结果,搜索用时 312 毫秒
941.
为了培养学生的实践和动手能力,达到和理论课相辅相成的效果,根据实际教学经验及现有光纤通信实验基础,文章强调学生实验素质的培养,从做好基础实验、坚持系统实验、增设综合性、创新性实验和仿真实验等方面对优化光纤通信实验课程的教学方法、实验内容、考核方式等问题进行了探讨,为该实验教学的改革提供了有益的借鉴。  相似文献   
942.
A quantum secure direct communication and authentication protocol is proposed by using single photons. An information transmission is completed by sending photons once in quantum channel, which improves the efficiency without losing the security. The protocol encodes identity-string of the receiver as single photons sequence, which acts as detection sequence and implements authentication. Before secret message is encoded as single photons sequence, it is encrypted with identity-string of the sender by using XOR operation, which defends quantum teleportation attack efficiently. The base identity-strings of the sender and the re- ceiver are reused unconditionally secure even in noisy channel. Compared with the protocol proposed by Wang et al. (Phys Lett A, 2006, 358: 256--258), the protocol in this study sends photons once in one transmission and defends most attacks including 'man-in-the-middle' attack and quantum teleportation attack efficiently.  相似文献   
943.
从3G移动通信技术的特点和优势出发,本文提出了一种基于3G网络技术的防汛移动通信系统,详述了该系统的功能组成、组网方案、特点,通过将3G移动通信技术应用于防汛移动通信系统,利用3G移动通信网组成无线局域网来传输各黄河大堤的视频和控制信息,为防汛指挥系统组网提供了一条新路。  相似文献   
944.
945.
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率.  相似文献   
946.
在网络环境下,大学生消极心理信息传递呈现出生态模式:传递过程分为发送、传递、接收与反馈三个环节,信源和信宿无时无刻不与网络进行着信息交换,并受到网络外政治、经济、文化、社会环境的影响,整个信息生态系统应具有良好的自净能力和修复能力,能够在不断的新陈代谢中消除消极心理信息的不良影响,从而成为社会信息生态文明的一个组成部分.  相似文献   
947.
利用光反馈多模半导体激光器建构了多信道双向混沌通信系统,数值研究了系统的同步特性及通信性能.结果表明,当激光器的参数一致时,2激光器对应模式间能够获得无时延高质量混沌同步,并实现多信道实时双向通信;当激光器的内参数失配时,系统的同步性能和通信质量会受到一定影响,但在一定失配范围内,系统仍能较好地实现多信道双向通信.  相似文献   
948.
随着信息科学技术的发展,外贸企业的国际商务沟通实现了信息数字化和沟通网络化,但是由于互联网的开放性和无主管性,使商务信息面临风险。要提高网络沟通中商务信息的安全性,不仅要依靠外贸企业加大内部信息安全投入,提高外贸从业人员的专业素质,增强内部商务信息安全监管力度,还需要依靠整个社会协调合作,发展信息安全技术,改善网络运营环境,提高网络安全监管力度,才能提高其在商务沟通中信息风险防范的能力与水平。  相似文献   
949.
大学是大学生进入社会的重要准备期,社会实践可能会一直伴随着他们整个大学生活.经过分析发现,形成良好班风的3个关键点:认清弱点,战胜自己;学会社交,重视做人;历练思想,锤炼意志.这些关键点完全符合“人的全面发展”是马克思主义的基本原理之一,也是我国教育的理论基石.所以大学生社会实践是形成良好班风的一种重要途径.  相似文献   
950.
交通干线主要是指高速铁路、高速公路、普通铁路、地铁等,这些地方无线覆盖的难点在于难以实现CDMA移动通信网络的连续覆盖.通过对CDMA基站覆盖能力的分析,得出交通干线不同场景下具体的基站站址建设策略,然后据此对不同场景进行容量计算分析,得出基站的配置要求.发现在交通干线的不同场景下,CDMA基站覆盖能力和容量需求均存在较大的差异,在实际的CDMA网络建设中还需要根据多变的因素制定具体的解决方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号