全文获取类型
收费全文 | 427篇 |
免费 | 13篇 |
国内免费 | 28篇 |
专业分类
系统科学 | 26篇 |
丛书文集 | 17篇 |
教育与普及 | 21篇 |
理论与方法论 | 4篇 |
现状及发展 | 2篇 |
综合类 | 395篇 |
自然研究 | 3篇 |
出版年
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 6篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 5篇 |
2014年 | 12篇 |
2013年 | 14篇 |
2012年 | 24篇 |
2011年 | 19篇 |
2010年 | 17篇 |
2009年 | 18篇 |
2008年 | 27篇 |
2007年 | 46篇 |
2006年 | 33篇 |
2005年 | 32篇 |
2004年 | 25篇 |
2003年 | 29篇 |
2002年 | 20篇 |
2001年 | 10篇 |
2000年 | 11篇 |
1999年 | 11篇 |
1998年 | 10篇 |
1997年 | 41篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有468条查询结果,搜索用时 15 毫秒
1.
2.
廉侃超 《北华大学学报(自然科学版)》2011,(6):737-739
最短路径搜索是路径分析中的热点问题.将双向链表和人口迁移算法的智能进化体制相结合,提出一种新的启发式智能仿生优化算法——双向链表人口迁移算法,并用于求解最短路径问题.仿真实验结果表明:双向链表人口迁移算法求解最短路径搜索问题是可行、有效的. 相似文献
3.
C语言小程序算法的表示 总被引:1,自引:0,他引:1
在自动评判程序中的逻辑错误时,一个关键问题是正确表示程序的算法,并解决多样性问题.围绕算法的定义,提出用变量的源变量列表(VSV)和单变量访问流图(SVAF)共同表示程序的算法.其中VSV用于描述变量间的计算关系,SVAF用于描述每个变量的操作方式、次序以及相关的程序控制结构.经过规格化操作,可消除VSV和SVAF中因语句次序、临时变量、特殊赋值语句以及循环语句等引发的多样性问题. 相似文献
4.
通过分析与研究广义表与有序树之间的关系和性质,并在相关文献对广义表的研究基础上,提出了基于有序树的广义表表头、表尾、长度和深度的定义,并根据有序树的二叉链表表示法对以上定义进行算法设计. 相似文献
5.
针对GB 50500—2008建设工程工程量清单计价规范提出的招标控制价在全过程造价控制中的作用、设置的意义以及编制的重要性做了进一步阐述,并对其编制现状进行了分析,提出了建议,以促进工程招投标工作的顺利进行。 相似文献
6.
在DHCP协议运行的过程中引入心跳机制,从心跳包的设计、心跳机制的触停机制、"休克期"的设定方面做了尝试,在无可分配IP地址时,强制释放用户列表中因连接中断等原因造成的活跃度较低但租赁期限未到的客户端IP资源,实现有限IP地址资源的合理分配使用,并尽量减少心跳包占用的系统负载及网络带宽。 相似文献
7.
寄蝇属%如i舰的幼虫寄生于鳞翅目夜蛾科、毒蛾科等幼虫,成虫取食花粉,主要分布于全北、东洋及新热带动物地理区,是动植物协同进化和农林生态系统害虫生物控制的重要调节者。整理了沈阳师范大学、中国农业大学、北京林业大学和国家林业局森林病虫害防治总站昆虫标本馆藏,采自我国北方15省区市290号茸毛寄蝇亚属Servillia标本,分类鉴定出16种:蛇肛寄蝇T.(S.)anguisipennis和陈氏寄蝇T.(S.)cheni侧条寄蝇T.(S.)laterolinea为中国特有,阿穆尔寄蝇T.(S.)amurensis、火红寄蝇T.(S.)ardens、拟蜂虻寄蝇 T.(S.)bombylia、短头寄蝇T.(S.)breviceps、小寄蝇T.(S.)iota、毛肋寄蝇T.(S.)jakovlewii、艳斑寄蝇T.(S.)lateromaculata、黄寄蝇 T.(S.)luteola、什塔寄蝇T.(s.)stackelbergi、黄白寄蝇T.(S.)ursina、蜂寄蝇T.(s.)ursinoidea、济氏寄蝇T.(s.)zimini和T.(S.)sp.,增补了10个种的省级新分布地。 相似文献
8.
刘璨 《东莞理工学院学报》2010,17(5):32-35
访问控制列表是一种应用在路由器接口上的包过滤技术,其在网络设备接口上读取和分析数据包头中的信息,与自身设置的策略进行比对,进而控制数据流的转发或者阻塞。访问控制列表在网络安全防范中扮演着极为重要的角色。首先介绍了访问控制列表的一些基本原理,接着结合东莞理工学院校园网的实际情况,介绍了访问控制列表技术在校园网应用中的一些技巧。 相似文献
9.
探讨了利用数据结构中广义表的特性来设计命题逻辑表达式在计算机上的逻辑结构和存储结构,以及在这种结构上如何实现它的基本操作,进而实现其它复杂的等值演算。 相似文献