首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4820篇
  免费   119篇
  国内免费   220篇
系统科学   113篇
丛书文集   190篇
教育与普及   40篇
理论与方法论   16篇
现状及发展   22篇
研究方法   2篇
综合类   4776篇
  2024年   29篇
  2023年   100篇
  2022年   82篇
  2021年   117篇
  2020年   85篇
  2019年   76篇
  2018年   42篇
  2017年   92篇
  2016年   88篇
  2015年   136篇
  2014年   233篇
  2013年   203篇
  2012年   253篇
  2011年   300篇
  2010年   282篇
  2009年   320篇
  2008年   350篇
  2007年   356篇
  2006年   314篇
  2005年   270篇
  2004年   205篇
  2003年   203篇
  2002年   164篇
  2001年   161篇
  2000年   107篇
  1999年   86篇
  1998年   75篇
  1997年   78篇
  1996年   57篇
  1995年   60篇
  1994年   44篇
  1993年   42篇
  1992年   30篇
  1991年   31篇
  1990年   19篇
  1989年   26篇
  1988年   12篇
  1987年   13篇
  1986年   8篇
  1985年   2篇
  1984年   1篇
  1983年   2篇
  1981年   1篇
  1980年   2篇
  1965年   1篇
  1958年   1篇
排序方式: 共有5159条查询结果,搜索用时 15 毫秒
1.
2.
介绍了一种基于优化理论的网络拥塞控制机制的建模方法.在描述了现有拥塞控制机制基本原理的基础上,以Reno/RED为网络实例,讨论了拥塞控制机制数学模型的建立.说明了本文所介绍的建模方法,对网络拥塞控制机制的分析和设计是有帮助的.  相似文献   
3.
"非典"期间读者流量的变化特征及应对策略   总被引:6,自引:0,他引:6  
读者流量的变化波动是由诸多方面引起的,它不仅与馆藏文献资源、阅览场所、服务设施有关,而且还受每年新生的招生数量、节假日以及各种突发事件的影响。2003年春夏在全国爆发的“非典型性肺炎”就是一次典型的突发事件,它引起的连锁反应也波及到了图书馆读者的流动状况。在“非典”期间,由于外在环境的变化引起读者流量的异常波动,打破了一般读者流量的变化规律。  相似文献   
4.
介绍了AWM720P1新型气体流量传感器的工作原理、性能、特点.针对呼吸机的工作特点,分析了IPPV的流速模型、流速的测量方法、传感器的校正数据处理方法.  相似文献   
5.
信息加密的混沌流密码受参数变化影响的实验研究   总被引:3,自引:0,他引:3  
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考.  相似文献   
6.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
7.
介绍了计算机控制动态气体校准仪的工作原理及实现过程,采用V/F板作为计算机和气体供给系统的接口,并通过C语言编程,较为友好的界面,实现了高精度浓度各种校准气体的产生。  相似文献   
8.
本文介绍了加油机流量测量变换器在日常生活使用中经常出现的故障,并给出了解决方法。  相似文献   
9.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
10.
通过分析反跟踪技术方法,阐述了反跟踪技术与软件加密的相关性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号