首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   786篇
  免费   27篇
  国内免费   42篇
系统科学   35篇
丛书文集   15篇
教育与普及   28篇
现状及发展   6篇
综合类   760篇
自然研究   11篇
  2024年   3篇
  2023年   8篇
  2022年   8篇
  2021年   12篇
  2020年   6篇
  2019年   4篇
  2018年   8篇
  2017年   12篇
  2016年   12篇
  2015年   19篇
  2014年   36篇
  2013年   25篇
  2012年   49篇
  2011年   50篇
  2010年   44篇
  2009年   46篇
  2008年   66篇
  2007年   62篇
  2006年   70篇
  2005年   49篇
  2004年   28篇
  2003年   48篇
  2002年   26篇
  2001年   32篇
  2000年   15篇
  1999年   19篇
  1998年   17篇
  1997年   15篇
  1996年   14篇
  1995年   11篇
  1994年   6篇
  1993年   5篇
  1992年   10篇
  1991年   2篇
  1990年   4篇
  1989年   5篇
  1988年   3篇
  1987年   6篇
排序方式: 共有855条查询结果,搜索用时 15 毫秒
61.
以广西移动通讯网络为例,分析掉话的原因并提出相应的解决方法,丰富通讯网络处理掉话的经验。  相似文献   
62.
本文利用弹性理论推导了煤层底板任意点的应力计算公式。提出了通过计算岩石的强度指数来预计煤层底板的破坏深度。依据底板破坏深度与承压水的“原始导高”的关系预测煤层底板突水的可能性,并以现场实测数据验证了这种计算方法的可靠性。图5,表2,参考文献2。  相似文献   
63.
本文对钢筋砼井式楼盖常用的几种设计方法进行比较,在此基础上,按现行规范的要求提出一种较完整的优化设计数学模型。除考虑到梁、板的共同工作外,还计及了结构的抗扭性能。 在内力分析阶段采用有限单元法计算,在截面设计阶段采用文[6]的准则法计算,同时还用复合形法逐步进行校对。对于一般的钢筋砼楼盖使用本文的方法只需二至三个选代循环,占机时1~2分钟左右。 文末列举了一个工程设计实例。  相似文献   
64.
深入研究了Prolog抽象分析,并将其应用到Prolog的并行化编译开发中.用这一技术开发出的模型是采用动静态结合的方式,它改进了DeGroot算法,在一定程度上避免了并行性的损失。这是一种动态开销小,并行性程度高,无需增加用户负担的新方法,利用Quin-tusProlog在Sun3/260上实现了一开发逻辑程序中与并行性的静态预编译系统。  相似文献   
65.
为了提高涵闸底板的设计质量和设计水平,从实际涵闸工程设计入手,提出了变截面双悬臂闸底板的计算模型;同时采用满应力准则法设计了六种形式的双悬臂闸底板,结果表明,采用连续板式或分离式闸底板式设计可节省工程量20%以上。  相似文献   
66.
本文叙述了使用单板机控制一台三向电模拟渗流模型的测试设备.它可以对多个参量和多点进行测试、打印、贮存,同时可控制四台步进电机对测针进行定位操作.该设备较虎设备有较大的改进.  相似文献   
67.
本文应用相似材料模似方法,研究了煤层底板采动影响。对模型底板岩体进行了综合观测,得到了底板岩体位移及应力的变化规律;並且观测了底板岩体声速变化,用以评价岩体的完整性,指出了底板不同部位裂隙发展变化状况。  相似文献   
68.
斜纹结构的编织卷积码性能分析与仿真   总被引:5,自引:0,他引:5  
主要研究了斜纹结构的编织卷积码(WCCs)在编码设计中活性距离和交织器对其性能的影响。通过系统仿真,结果表明在AWGN信道下,发现斜纹WCCs的系统性能将受到系统传输帧长、编码器归零方式及编码器个数的影响,因此适当地选择了编码器和交织器,能使其误码性能更加优越,且没有错误地板效应。  相似文献   
69.
介绍了UNIX进程通信的基本概念和原理,在此基础上,针对消息缓冲通信机制进行详细的阐述,并给出了具体的实现方法和实例分析.  相似文献   
70.
Library function call sequence is the direct reflection of a program's behavior. The relationship between program vulnerability and library calls is analyzed, and an intrusion detection method via library calls is proposed, in which the short sequences of library call are used as signature profile. In this intrusion detection method, library interposition is used to hook library calls, and with the discussion of the features of the library call sequence in detail, an algorithm based on information-theory is applied to determine the appropriate length of the library call sequence. Experiments show good performance of our method against intrusions caused by the popular program vulnerabilities.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号