全文获取类型
收费全文 | 560篇 |
免费 | 34篇 |
国内免费 | 33篇 |
专业分类
化学 | 4篇 |
力学 | 11篇 |
综合类 | 13篇 |
数学 | 14篇 |
物理学 | 39篇 |
综合类 | 546篇 |
出版年
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 10篇 |
2020年 | 3篇 |
2019年 | 4篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 12篇 |
2015年 | 17篇 |
2014年 | 20篇 |
2013年 | 19篇 |
2012年 | 33篇 |
2011年 | 29篇 |
2010年 | 21篇 |
2009年 | 37篇 |
2008年 | 33篇 |
2007年 | 61篇 |
2006年 | 43篇 |
2005年 | 39篇 |
2004年 | 49篇 |
2003年 | 44篇 |
2002年 | 28篇 |
2001年 | 25篇 |
2000年 | 11篇 |
1999年 | 17篇 |
1998年 | 11篇 |
1997年 | 13篇 |
1996年 | 7篇 |
1995年 | 8篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有627条查询结果,搜索用时 7 毫秒
51.
较全面地分析和比较了DOS和Windows应用程序设计思想方法的差异,阐述了Windows的运行机制和编程特点,并讨论了程序驱动与运行模式、应用程序与操作系统的关系、用户界面及面向对象方法等问题。 相似文献
52.
53.
吴宛萍!计科系 《武汉科技学院学报》1999,(4)
阐述了在Delphi4 .0 下开发client/server 模式应用程序时,利用Delphi4 .0 所提供的Internet 组件在网络计算机之间进行消息传递的原理,并介绍怎样利用这一功能设计开发实际的应用系统。 相似文献
54.
55.
朱家铿 《东北大学学报(自然科学版)》1985,(4)
本文介绍了一种新的局部网结构—Bus-Ring和介质送取控制方式—TOKEN CAPTURE,新网的外形结构仍是环形的,但每个结点的接口处理机有一个三态门来旁路,这样,报文经过每个结点时没有延迟,报文在网络中被所有结点同时收到,基于这种网络结构,可以实现令牌截取控制方式,在网络中,令牌不是逐个结点地顺序转送,而是由要求发送信息的结点在环路上截取令牌,建立令牌时采用侦听和碰撞检测技术,如同CSMA/CD,这样,在网络轻载时,可以使用CSMA/CD方式,重载时,使用TOKEN CAPTURE方式,这种新型网络增加了送取方式的灵活性,减少了报文经过每个结点的延迟和令牌传递时间,计算机仿真结果表明Bus-Ring网络性能优于总线网。 相似文献
56.
抗抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事后抵赖的问题时,必须把恢复的消息提供给第三方,从消息的保密方面看,效果并不理想.基于离散对数问题提出了安全有效的指定接收者恢复消息的抗抵赖数字签名体制,其特点是只有指定接收者才可以恢复消息,任何人可以验证签名的合法性,在解决签名者事后抵赖的问题中克服了已有方案的缺陷,不需要签名者的合作、不需要向第三方提供恢复的消息、不需要与第三方执行交互的零知识证明,在保持恢复消息秘密的同时能揭穿签名者的抵赖行为.同时把该方案扩充到了指定的一群接收者恢复消息的抗抵赖的多重签名的情形. 相似文献
57.
在嵌入消息为明文的情况下,利用中英文字节比特的统计特性,改进了已有的针对空域连续最低有效位(LSB)隐写的消息提取方法,提高了提取消息的准确度;提出了一种针对空域随机LSB隐写的消息提取方法.该方法首先求出恢复隐写密钥的唯一解距,然后穷举隐写密钥空间,对每个密钥确定长度为T的隐写路径,提取此隐写路径上像素的LSB,并从该LSB序列的第一个比特开始间隔7采样获得一条子序列,若该子序列为全0或全1,则该密钥为真密钥,否则为伪密钥;同时还研究了漏检的情况.实验结果表明了本文方法的可行性和有效性. 相似文献
58.
为避免采用随机抽样模型对Ad hoc网络消息传播过程进行定量分析时存在的高估消息覆盖节点数的问题,对现有模型进行修正,提出了一种高阶描述模型.该模型在转发消息时考虑了会对下一次消息转发到达新节点的概率产生影响的2个参数:节点被访问次数和节点度.节点被访问的次数越多,模型的阶数越高.在包含2 000个节点的随机图网络拓扑上的仿真试验结果表明,当消息覆盖的节点数超过1 800时,无论拓扑是否连通,一阶模型和二阶模型对Ad hoc网络消息传播过程的拟合度均优于随机抽样模型.当网络拓扑不连通时,一阶模型和二阶模型仍会高估消息覆盖的节点数;相反,当网络拓扑连通时,两者对仿真结果的拟合度较好,最终误差分别为-7%和-1%. 相似文献
59.
60.
基于SUN5500小型计算机并行开发环境,给出了消息传递模型和蕴式行模型的实现方法,通过实例分析了SUNMPI实际编程,并对选取不同模型有不同参数的运算时间进行了比较,结果表明,在SUN5500计算机上MPI模型和蕴式并行模型均能较大地提高运算速度,而且MPI在灵活性和并行程度方面更优。 相似文献