全文获取类型
收费全文 | 2247篇 |
免费 | 31篇 |
国内免费 | 71篇 |
专业分类
系统科学 | 200篇 |
丛书文集 | 92篇 |
教育与普及 | 9篇 |
理论与方法论 | 8篇 |
现状及发展 | 7篇 |
综合类 | 2033篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 3篇 |
2021年 | 8篇 |
2020年 | 4篇 |
2019年 | 5篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 14篇 |
2015年 | 18篇 |
2014年 | 37篇 |
2013年 | 37篇 |
2012年 | 46篇 |
2011年 | 60篇 |
2010年 | 66篇 |
2009年 | 81篇 |
2008年 | 99篇 |
2007年 | 144篇 |
2006年 | 128篇 |
2005年 | 123篇 |
2004年 | 156篇 |
2003年 | 145篇 |
2002年 | 160篇 |
2001年 | 176篇 |
2000年 | 165篇 |
1999年 | 153篇 |
1998年 | 158篇 |
1997年 | 112篇 |
1996年 | 97篇 |
1995年 | 62篇 |
1994年 | 39篇 |
1993年 | 9篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 2篇 |
排序方式: 共有2349条查询结果,搜索用时 15 毫秒
971.
密封是过程装备中的重要应用装置,学生在学习的过程中产生了一系列问题,文章针对学生的学习误区、特点,结合密封的基本知识进行了对象开发教学设计.教学设计注意了学生学习的兴趣、思维特点、教学空间、教学技巧、课后教学以及学生的创新等方面,是一种全方位立体化的新型教学.最后结合传统教学与人才培养,对工科教学提出了自己的改进观点. 相似文献
972.
矿山数据模型研究,是"数字矿山"的核心组成部分,是矿山地理信息系统研究的热点和重点.笔者就矿山地理数据特点,从数据采集、数据表达等方面探讨了矿山地理信息系统(简称MGIS)所涉及的关键技术,在面向对象数据模型基础上建立了面向对象的矿山地理信息系统的数据模型,并以点、线实体阐述了矿山实体几何和属性对象数据模型的组成,为矿山地理信息系统的计算机实现建立了理论基础. 相似文献
973.
介绍了面向对象技术在电力系统中的应用;针对目前对谐波源的建模都比较简单,缺乏详细的谐波源模型,采用面向对象技术开发了电力系统谐波潮流程序,在给定谐渡量的前提下分析了谐波在电网中的分布情况.最后,以IEEE-3机12节点系统为例进行了分析计算,确定谐波在电网中的分布情况,并按照谐波国家标准GB/T14549-93检查了各个母线节点的谐波是否达标. 相似文献
974.
975.
976.
提出一种结合面向对象三时相逻辑变化向量分析(CVA)和随机森林的高分辨率遥感影像施工扰动监测方法(OB-TLCVA),在对象级获取精细的变化区域检测;在此基础上,结合土地覆盖类别信息识别施工扰动变化类型.将该方法应用于福建省长汀县ZY-3卫星影像上,结果表明:OB-TLCVA检测结果的F1最高为0.82,较其他方法最高提升了0.12,有效提升了高分辨影像变化区域检测精度.生产建设项目扰动结果中,不同施工扰动类型的用户精度均在73%以上,Kappa系数在0.9上下,续建的平均用户精度和平均生产者精度分别为92.0%、 92.5%. 相似文献
977.
以我们开发完成的集团军阵地进攻战役后勤保障群体决策支持系统为背景,介绍了面向对象仿真、层次分析法与Motif编程的思想,进而从面向对象方法的角度概括了它们共同的面向对象特征,并指出它们进一步结合的可能性。 相似文献
978.
面向对象与面向过程的程序设计方法比较 总被引:2,自引:1,他引:1
讨论了面向对象与面向过程的程序设计方法,并对它们进行了比较,重点论述了面向对象的程序设计方法与面向过程的程序设计方法的区别以及面向对象的程序设计方法的主要优点。 相似文献
979.
邓超成 《四川师范大学学报(自然科学版)》1998,21(4):490-493
给出了3类对象的定义及其特征,讨论了它们的演变进程、相互关系及软件对象的动态表示;给出了面向对象的定义,讨论了用面向对象方法模拟现实世界的实现过程和现实空间与模拟空间的对应关系,以及空间对象间的相互联系关系.在上述定义和讨论中,对对象和面向对象的本质特性,作出了较完整的理论分析和图形解释. 相似文献
980.
面向对象的分布式环境(OZ)的加密系统 总被引:2,自引:0,他引:2
简要介绍了OZ的特点,针对OZ的通信安全要求,采用面向对象策略和密码学技术,提出了一种加密通信对象模型,主要进行了加密算法设计及类模型设计,该加密系统是采用JDK1.1.2实现的,能够进行安全的内存管理,该系统可以在网上共享和再利用。 相似文献