首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   337篇
  免费   8篇
  国内免费   15篇
系统科学   10篇
丛书文集   24篇
教育与普及   10篇
理论与方法论   5篇
现状及发展   1篇
综合类   310篇
  2023年   2篇
  2022年   4篇
  2021年   5篇
  2020年   7篇
  2019年   5篇
  2017年   3篇
  2016年   4篇
  2015年   13篇
  2014年   16篇
  2013年   15篇
  2012年   13篇
  2011年   17篇
  2010年   18篇
  2009年   29篇
  2008年   34篇
  2007年   30篇
  2006年   16篇
  2005年   17篇
  2004年   22篇
  2003年   17篇
  2002年   7篇
  2001年   9篇
  2000年   6篇
  1999年   11篇
  1998年   4篇
  1997年   9篇
  1996年   9篇
  1995年   5篇
  1994年   4篇
  1993年   1篇
  1991年   5篇
  1990年   1篇
  1987年   2篇
排序方式: 共有360条查询结果,搜索用时 31 毫秒
101.
给出了图结构中Floyd算法的一个通用程序,并应用该程序提出了图的许多重要性质的充分必要判别条件和图论中若干重要问题的不同于传统的新解法.提出的实现动态数组的思想对设计以多维数组为参数的通用程序具有普遍意义.  相似文献   
102.
给出了一种小波变换和移动平均线相结合的数据处理方法.该方法通过适当确定阈值,对高频部分进行适当选择性保留和小波基及尺度的遍历,可给出比传统分析方法更为合理的买入、卖出点信息,并可在一定程度上克服滞后的不足.利用"香山控股"股票进行了检验,发现理论结果与实际吻合得较好.  相似文献   
103.
从长间隙真空开关的击穿特性出发,理论推导得到双断口及多断口真空开关的击穿电压最大可能增益倍数Kn,同时引入"击穿弱点"概念和概率统计方法,分析建立了双断口及多断口真空开关的静态击穿统计分布模型,发现无论是双断口真空开关还是n个断口串联起来,其击穿的统计概率都要比单断口的击穿统计概率要小.为了进行实验论证,建立了三断口真空开关实验模型,对单断口真空灭弧室模型和三断口真空开关实验模型进行了大量的冲击击穿特性实验.研究表明,三断口真空灭弧室相比单断口真空灭弧室具有更低的击穿概率.试验数据与理论分布曲线基本吻合,证明理论研究结果正确.  相似文献   
104.
针对蜂窝系统下两跳D2D通信的容量问题,提出了一种使用非正交多址接入(Non-Orthogonal Multiple Access,NOMA)辅助两跳D2D中继的通信模型.首先,根据每个信号的概率密度函数(Probability Density Function,PDF)和累积分布函数(Cumulative Distr...  相似文献   
105.
目标物体最大内接矩形的检测对生产矩形产品的工厂意义重大.目前的裁定手段都是人工实现,存在主观性强、效率低、精度差等缺点.研究了基于图像处理的遍历法、中心扩散法检测目标物体最大内接矩形;并结合两种方法提出一种新的检测方法:遍历中心扩散法.实验结果表明:遍历法对噪声具有很强的鲁棒性;但对凹面物体十分敏感.中心扩散法适用性较好,但检测的准确性不高;而遍历中心扩散法既有较强的鲁棒性,又拥有较高的准确率,其检测准确率均达到90%以上,实现了目标物体最大内接矩形的高精度检测.  相似文献   
106.
107.
本文将通过对现行数学教学的弱点分析,探讨现代数学课堂教学模式,即着重自主积极的数学活动。加强学科综合的学习,倡导问题解决性的学习、社会——交往性的学习。并分析在课堂教学中的可行性措施,如设计反映数学的现实相关性的问题情景,鼓励学生在这些情景中发现数学导向的问题等。  相似文献   
108.
提出了一种改进的基于拓扑遍历Logit型多路径交通分配算法。算法将基于拓扑遍历的最短路算法与合理路径的选择相结合,有效减少了最短路的计算次数,提出了与经典Dial算法的单步法计算工作量相等的算法,改进了合理路径的定义并提高了计算精度。通过计算实例对不同算法的效率与合理性进行了比较。  相似文献   
109.
Pervasive computing environment is a distributed and mobile space. Trust relationship must be established and ensured between devices and the systems in the pervasive computing environment. The trusted computing (TC) technology introduced by trusted computing group is a distributed-system-wide approach to the provisions of integrity protection of resources. The TC's notion of trust and security can be described as conformed system behaviors of a platform environment such that the conformation can be attested to a remote challenger. In this paper the trust requirements in a pervasive/ubiquitous environment are analyzed. Then security schemes for the pervasive computing are proposed using primitives offered by TC technology.  相似文献   
110.
安娜与子君为个性解放、爱情自由与社会抗争,最后都在所处的时代社会中倒了下去,相似的追求与结局反映出相似的悲剧根源:同样背负社会的学生打击,同样单纯为爱而放弃了独立意识和进取精神其悲剧在今天仍具有启示义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号