首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2093篇
  免费   20篇
  国内免费   40篇
系统科学   218篇
丛书文集   104篇
教育与普及   6篇
理论与方法论   6篇
现状及发展   14篇
综合类   1805篇
  2024年   1篇
  2023年   6篇
  2022年   7篇
  2021年   10篇
  2020年   8篇
  2019年   3篇
  2018年   7篇
  2017年   2篇
  2016年   8篇
  2015年   23篇
  2014年   53篇
  2013年   54篇
  2012年   51篇
  2011年   76篇
  2010年   78篇
  2009年   74篇
  2008年   75篇
  2007年   93篇
  2006年   60篇
  2005年   85篇
  2004年   89篇
  2003年   63篇
  2002年   81篇
  2001年   104篇
  2000年   72篇
  1999年   90篇
  1998年   95篇
  1997年   109篇
  1996年   113篇
  1995年   68篇
  1994年   66篇
  1993年   66篇
  1992年   59篇
  1991年   70篇
  1990年   59篇
  1989年   59篇
  1988年   43篇
  1987年   42篇
  1986年   17篇
  1985年   11篇
  1984年   3篇
排序方式: 共有2153条查询结果,搜索用时 46 毫秒
91.
This paper discusses some philosophical aspects related to the recent publication of the experimental results of the 2017 black hole experiment, namely the first image of the supermassive black hole at the center of galaxy M87. In this paper I present a philosophical analysis of the 2017 Event Horizon Telescope (EHT) black hole experiment. I first present Hacking's philosophy of experimentation. Hacking gives his taxonomy of elements of laboratory science and distinguishes a list of elements. I show that the EHT experiment conforms to major elements from Hacking's list. I then describe with the help of Galison's Philosophy of the Shadow how the EHT Collaboration created the famous black hole image. Galison outlines three stages for the reconstruction of the black hole image: Socio-Epistemology, Mechanical Objectivity, after which there is an additional Socio-Epistemology stage. I subsequently present my own interpretation of the reconstruction of the black hole image and I discuss model fitting to data. I suggest that the main method used by the EHT Collaboration to assure trust in the results of the EHT experiment is what philosophers call the Argument from Coincidence. I show that using this method for the above purpose is problematic. I present two versions of the Argument from Coincidence: Hacking's Coincidence and Cartwright's Reproducibility by which I analyse the EHT experiment. The same estimation of the mass of the black hole is reproduced in four different procedures. The EHT Collaboration concludes: the value we have converged upon is robust. I analyse the mass measurements of the black hole with the help of Cartwright's notion of robustness. I show that the EHT Collaboration construe Coincidence/Reproducibility as Technological Agnosticism and I contrast this interpretation with van Fraassen's scientific agnosticism.  相似文献   
92.
1.IntroductionWeareconcernedwithalgebraicdifferentialpolynomials(abbreviatedas'd-pcis)inafinitenumberofdifferentialindeterminatesoveradifferentialfieldofcharacteristic0.Givenafinitesetofsuchd-pcis,wewouldliketostudyd-Zero(),thedifferentialalgebraicsetdefinedbyPoverauniversaldifferentialfield.Wemayaskwhetherd-Zero()isempty,whetherad-pcivanishesond-Zero()(differentialradicalidealmembershipproblem),whatthedimensionofd-Zero()is,howtodecomposed-Zero()intoirreduciblealgebraicdifferentialsets,andso…  相似文献   
93.
一种新型多DSP并行计算结构及其应用   总被引:13,自引:2,他引:11  
传统的雷达信号处理系统的设计方法是针对特定应用的,因此系统的通用性差,而具有超级计算机体系结构的通用高速实时雷达信号处理系统有望解决这一问题。该系统的关键部件为担负具体计算任务的处理结点。首先提出了一种新型的、由5片ADSP-2106x构成的多DSP并行计算结构。它具有运算能力强、I/O带宽大、通信手段多样、能灵活地改变拓扑结构、可扩展、通用性强等特点。并且以此并行计算结构为核心设计实现了通用高速实时雷达信号处理系统的处理结点。  相似文献   
94.
提出了一种基于邻域熵的自适应调整滤波尺度的多尺度边缘检测方法,该方法根据当前像素点所处邻域内像素点的灰度分布的有序性,定义了邻域内灰度分布的邻域熵,以判定该邻域内是否存在边缘。同时分析了后选边缘的宽度,以定量调整边缘检测中的滤波尺度参数。实验结果和抗噪性能分析表明,这种方法可以得到令人满意的结果,特别是对图像中弱边缘的检测效果比较理想。  相似文献   
95.
计算机网络系统正常工作模式和故障模式分析   总被引:1,自引:0,他引:1  
提出了考虑网络节点可靠性时,计算机网络系统正常工作模式和故障模式分析方法.通过比较不考虑节点可靠性和考虑节点可靠性条件下,计算机网络系统正常工作模式和故障模式变化,说明在计算机网络系统可靠性与安全性分析时,考虑节点可靠性的必要性.  相似文献   
96.
一个基于专家系统的入侵检测系统的实现   总被引:2,自引:0,他引:2  
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段.本文论述了两种入侵检测方法--异常行为检测方法和比较学习检测方法的基本原理,同时根据这两种网络安全检测方法,采用专家系统技术,构筑了一个实际的网络监控系统的具体实现,并给出了该网络监控系统的结构图.  相似文献   
97.
陈绚  陈锦昌  杨安  詹伟杰 《江西科学》2006,24(3):283-285,288
探讨了基于SolidW orks的二次开发技术,研究如何利用V isual Basic程序语言在SolidW orks中强大的三维绘图功能进行计算机三维辅助设计;并以渐开线齿轮的设计与绘制为例,提出了通过程序计算后利用SolidW orks曲线连接阵列点构建封闭齿廓的方法。实践证明该方法为其它CAD二次开发平台绘画渐开线齿轮提供可借鉴之处。  相似文献   
98.
林文珍 《科技信息》2012,(7):282-282
电子教鞭软件的作用实际上不止是教学,经过研究和实践,其在计算机实验室的日常管理和维护上同样发挥出色,在实现实验室管理的自动化、提高工作效率和服务满意度等方面都起到一定作用。  相似文献   
99.
Georg Cantor, the founder of set theory, cared much about a philosophical foundation for his theory of infinite numbers. To that end, he studied intensively the works of Baruch de Spinoza. In the paper, we survey the influence of Spinozean thoughts onto Cantor’s; we discuss Spinoza’s philosophy of infinity, as it is contained in his Ethics; and we attempt to draw a parallel between Spinoza’s and Cantor’s ontologies. Our conclusion is that the study of Spinoza provides deepening insights into Cantor’s philosophical theory, whilst Cantor can not be called a ‘Spinozist’ in any stricter sense of that word.  相似文献   
100.
针对学生个性差异,按照基本操作、高级应用、综合应用的逻辑递进关系设计计算机应用基础课程实训项目序列,以满足不同层次学生的需求.根据项目的设计与划分,设计了由递进序列项目的评价和递进序列任务评价组成的动态评价序列,对学生实施个性化的诊断评价和教学补救.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号