全文获取类型
收费全文 | 959篇 |
免费 | 246篇 |
国内免费 | 75篇 |
出版年
2024年 | 2篇 |
2023年 | 14篇 |
2022年 | 19篇 |
2021年 | 14篇 |
2020年 | 28篇 |
2019年 | 13篇 |
2018年 | 13篇 |
2017年 | 60篇 |
2016年 | 83篇 |
2015年 | 34篇 |
2014年 | 59篇 |
2013年 | 70篇 |
2012年 | 87篇 |
2011年 | 87篇 |
2010年 | 47篇 |
2009年 | 96篇 |
2008年 | 75篇 |
2007年 | 61篇 |
2006年 | 69篇 |
2005年 | 59篇 |
2004年 | 62篇 |
2003年 | 35篇 |
2002年 | 41篇 |
2001年 | 24篇 |
2000年 | 15篇 |
1999年 | 17篇 |
1998年 | 22篇 |
1997年 | 18篇 |
1996年 | 8篇 |
1995年 | 14篇 |
1994年 | 8篇 |
1993年 | 6篇 |
1992年 | 9篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 2篇 |
排序方式: 共有1280条查询结果,搜索用时 15 毫秒
991.
本文详细介绍了在一个实验型话音/数据综合局域网络 NICENET 上进行的分组话音传输实验,即对话音传输迟延规律,传输丢失规律等进行的实际测试。最后给出了一个重要的估计和检验结果:话音分组的丢失间隔服从负指数分布规律。 相似文献
992.
苏金树 《国防科技大学学报》1996,18(4):93-97
在分析传统的网络功能实现结构及通信开销的基础上,论述了高性能网络控制器的设计,并提出提高网络性能的硬件途径和面向FDDI特点的FDDI控制器的设计技术。 相似文献
993.
采用精确积分四边形单元刚度矩阵,构造一种多层反馈神经网络以实现平面问题有限元结构分析,其中间层神经元联接权值为求解问题的单元刚度矩阵。分析和数值仿真结果表明,该神经网络稳定收敛于有限元模型解,为有限元结构分析并行计算提供一种新的方法。 相似文献
994.
995.
996.
以信息与编码技术为主要理论依据,应用微计算机技术,提出了电抗元件网络的优化设计方法:采用二进制编码对网络进行控制,以网络分辩率δ与2~((?))的乘积δ·2~((?))作为权电阻的阻值。对该种网络的有关特性作了分析。 相似文献
997.
龚正虎 《国防科技大学学报》1993,15(1):26-30
国际标准化组织提出的抽象语法ASN-1和传送语法ASN-BER功能强,通用灵活,但在一般实现中存在编码效率低和开销大的缺点。本文讨论提高编码效率和速度的一般方法,以及描述快速传送语法的设计与实现技术。 相似文献
998.
该文简要介绍了神经网络的特点、模型以及神经网络与传统计算机的不同之处。探讨了神经网络在军事上的应用,特别是在火控、指控系统中的应用前景。提出了我们研究神经网络的几点建议。 相似文献
999.
李习彬 《军械工程学院学报》1992,(2)
本文首先通过分析与推演导出了描述熵、信息与系统的组织化程度之间联系的几个基本关系式;然后据之分析指出,人类的意识行为,是高度有序的主体向有序度较低的对象系统输入信息、减少其熵、提高有序度从而使其得到同化或改造的过程;最后,利用上述结论剖析了系统工程方法论的合理性与有效性。 相似文献
1000.
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。 相似文献