首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   304篇
  免费   4篇
  国内免费   9篇
系统科学   11篇
丛书文集   27篇
教育与普及   10篇
理论与方法论   4篇
综合类   265篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   1篇
  2019年   1篇
  2016年   1篇
  2015年   5篇
  2014年   15篇
  2013年   12篇
  2012年   9篇
  2011年   29篇
  2010年   32篇
  2009年   28篇
  2008年   22篇
  2007年   25篇
  2006年   27篇
  2005年   10篇
  2004年   12篇
  2003年   10篇
  2002年   13篇
  2001年   6篇
  2000年   3篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   9篇
  1995年   7篇
  1994年   4篇
  1993年   3篇
  1992年   5篇
  1991年   1篇
  1990年   2篇
  1989年   1篇
  1987年   1篇
排序方式: 共有317条查询结果,搜索用时 46 毫秒
1.
文章介绍了桩基工程旁站监理的过程和实效及保证监理目标实现的具体措施。  相似文献   
2.
本文针对目前陈旧的管理软件的设计方法提出了一种新的观点,同时探讨了为实现这种新观点而研制的软件工具的设计方法和实现技巧。  相似文献   
3.
提出了一种设计具有自适应能力的菜单生成程序的基本方法,在Visual FoxPro平台上,开发一种新的自动化编程器,使生成的菜单程序具有用户干予下的自完善能力,并使整个操作过程更简洁。  相似文献   
4.
建筑项目中,由于地下室所处的独特位置,其防水工程质量的好坏成为地下室施工的关键控制因素,而施工质量管理的作用则是确保工程合格的重要措施。  相似文献   
5.
阎巍 《长沙大学学报》1996,10(1):25-28,51
介绍了FOXPRO2.5的特点及在人事档案管理系统中的应用。  相似文献   
6.
一种新的网络仿真拓扑生成器   总被引:2,自引:0,他引:2  
张春环  雷蕾  纪越峰 《系统仿真学报》2006,18(11):3115-3117,3121
由于网络的复杂性,网络仿真对于网络特性的分析、网络技术的开发和分析十分重要。仿真需要在一定的网络拓扑上进行,这就要求拓扑生成器能生成与实际网络尽可能相似的拓扑。拓扑生成器经历了从随机型到层次型再到幂律型的过程。通过对现有各种拓扑生成器的介绍和分析,提出了一种新的综合拓扑生成器。这种综合拓扑生成器将网络以域为单位分成两层,域间体现幂律性,域内体现随机性,从而生成综合性的更接近真实网络的拓扑。  相似文献   
7.
介绍了基于VB环境的滚齿刀CAD系统的构成与主要模块功能.该系统可对滚齿刀的齿形及结构参数进行设计计算,并将结果保存到数据库中进行管理,借助VB的强大功能和AutoCAD与高级语言的接口,可获AutoCAD的图形交换文件DXF,并自动生成滚齿刀的零件图纸等设计文件.  相似文献   
8.
《科技潮》2004,(6):59-59
飞利浦公司研制的星空生成器Nebula。它可以模拟运动的天空,并能将静止或者动态图像投射在天花板上。你可以通过放置在床边的控制钮来选择模拟内容,内容可随时间或季节的变化而变化。它也许是世界上最好的剪刀?后支点能更好地进行剪切,使用起来更顺手。每天做运动,它可以帮你计算消耗了多少卡路里。药片放在如此漂亮的盒子里,你大概再也不会讨厌服药了!用这个卷尺测量可以省去笔和纸,因为它可以录音。精巧小玩艺儿  相似文献   
9.
Identity-based key agreement protocol affords a natural way to combine the participant’s identity with its public key.However,most of them just consider the key agreement in a single private key generator(PKG)environment.In addition,the existing key agreement protocols have a great computing overhead for mobile computing which is more and more popular today.This paper proposes a new identity based key agreement protocol.With the help of mathematical tools,we make our protocol applied in multiple PKG environment.It also satisfies all the security properties which is set for key agreement protocol.Moreover,some of its time-consuming operations can be delivered to untrusted public computation resources,so its computing complexity can be greatly reduced.  相似文献   
10.
本文针对国内酒店室内设计行业快速发展的现状,结合工作实践,对如何进一步做好酒店室内装修图纸深化设计提出了具体的工作方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号