首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4972篇
  免费   69篇
  国内免费   79篇
系统科学   82篇
丛书文集   239篇
教育与普及   93篇
理论与方法论   33篇
现状及发展   16篇
综合类   4657篇
  2024年   3篇
  2023年   21篇
  2022年   25篇
  2021年   32篇
  2020年   23篇
  2019年   27篇
  2018年   12篇
  2017年   11篇
  2016年   33篇
  2015年   47篇
  2014年   129篇
  2013年   149篇
  2012年   197篇
  2011年   257篇
  2010年   254篇
  2009年   301篇
  2008年   321篇
  2007年   344篇
  2006年   281篇
  2005年   241篇
  2004年   220篇
  2003年   295篇
  2002年   249篇
  2001年   253篇
  2000年   158篇
  1999年   109篇
  1998年   167篇
  1997年   125篇
  1996年   125篇
  1995年   124篇
  1994年   93篇
  1993年   63篇
  1992年   68篇
  1991年   70篇
  1990年   100篇
  1989年   67篇
  1988年   59篇
  1987年   36篇
  1986年   17篇
  1985年   5篇
  1984年   2篇
  1983年   4篇
  1982年   1篇
  1981年   1篇
  1978年   1篇
排序方式: 共有5120条查询结果,搜索用时 62 毫秒
981.
为了能够较好地处理函数式程序设计语言中的I/O问题,通过采用Monad方法将I/O加入到函数式程序设计语言中,来保持函数式程序设计语言的优点,本文探讨了在函数式I/O系统中加入赋值操作与其引用透明性的问题。  相似文献   
982.
基于函数调用模式挖掘的程序缺陷检测方法通常挖掘出的模式较多,疑似缺陷数量大,人工确认疑似缺陷开销高,且易引入误判.为此,该文提出一种基于函数调用序列模式和函数调用图的程序缺陷检测方法.首先,挖掘函数调用序列模式;其次,通过分析待检测程序,生成函数调用图;第三,结合函数调用序列模式和函数调用图,检测程序中的疑似缺陷.实验结果表明,在不影响缺陷检测效果的前提下,本方法有效减少了疑似缺陷数量,降低了人工确认开销.  相似文献   
983.
简单介绍了计算机病毒的新特征和分类,及其破坏和攻击的目标,对计算机病毒的技术进行详细分析,以及研究计算机病毒注入方式,介绍了几种新的典型计算机病毒主要特点与发展情况,从计算机的特点入手,阐述了防范计算机病毒的对策。  相似文献   
984.
介绍了Oracle数据库系统中含SELECT、INSERT、UPDATE和DELETE语句的PL/SQL程序自动生成工具的设计与实现。分析了SQL中SELECT、INSERT、UPDATE和DELETE语句的语法结构,介绍了Oracle数据库中系统表USER-TAB-COLUMNS的内容和结构,最后介绍了采用三遍扫描的方法实现PL/SQL程序自动生成的过程。  相似文献   
985.
This paper studies a routing protocol used in the application of collecting real-time traffic information using mobile vehicles to monitor traffic status. The biggest challenge of vehicular ad hoc network routing protocol lies in the mismatch between the direction of moving vehicles and routed data. In order to deal with this mismatch, a mesh based routing protocol with a two-tier network architecture is proposed. By using mesh nodes deployed at intersections, data can be routed through an optimized path which can improve the delivery ratio and reduce the consumption of network resources. The simulation uses the mobility model processed from the GPS data of taxis running in Shanghai urban areas. The result shows that the proposed protocol outperforms the existing flooding protocol.  相似文献   
986.
利用自旋波理论的方法研究了自旋S=1/2的一维各向异性海森堡反铁磁体的磁性质,推导得到了内能和比热与温度的关系:U(T)~Tα和Cm(T)~Tβ,同时研究还得出指数仅,届与各向异性参数、内磁场的关系.在零温和零磁场的条件下,计算得到基态能量和长程序,得出在各向异性参数值小于1时,长程序的值不会消失.在各向同性的情况下,长程序的结果与各向同性链模型的结果一致.  相似文献   
987.
一次性口令系统的设计与实现   总被引:1,自引:0,他引:1  
阐述了网络安全技术中口令认证系统的工作机制和原理,提出了利用JAVA语言平台无关性、支持多线程、位运算能力强的特点实现OTP系统的具体设计方案及其主要环节的实现方法。其特点是用户每次输入的口令一样,但传递到服务器的登录口令却都不一样,每个登录服务器的口令只使用一次,可以有效地防止网络窃听和口令泄漏。一次性口令(OTP)系统的安全性关键在于MD5这个散列函数的不可逆性和用户密码既不放在服务端也不放在用户端的不可知性。  相似文献   
988.
宋景 《贵州科学》2012,30(1):73-75
文章将可编程控制器应用在4层烟草物流提升控制系统中,使烟草物流提升控制系统更简洁可靠。设计了硬件电路,提升系统控制系统梯形图,给出了系统组成框图和程序流程图,实际应用效果良好。  相似文献   
989.
通过分析Krinke切片算法对程序循环体内嵌套一个或多个线程结构会产生切片不精确现象,得出Krinke算法所基于的程序依赖图对线程间数据的依赖关系定义得过于粗糙,且对并发程序执行行为的合法性约束不够严格的结果.据此,提出一种新的并发程序依赖图,引入跨线程边界循环-承载数据依赖关系,并在此数据结构上改进了切片算法;引入区域化执行证据概念,进一步约束程序执行行为的合法性,并给出了添加跨线程边界循环-承载数据依赖关系的算法及新的并发程序切片算法的伪代码.实例分析与算法性能测试表明,改进的切片算法克服了Krinke算法的不精确现象,降低了时间开销,改善了算法的可伸缩性.  相似文献   
990.
由于数控系统本身提供的直线插补和圆弧插补指令不能直接用于非圆曲线回转面的加工,因此在数控机床上加工抛物线大多采用小段直线或者小段圆弧逼近的方法来编制加工程序。即在程序中利用数学关系来表达抛物线曲线,然后实际加工时,尺寸一旦发生变化,只要改变这几个变量的赋值参数就可以了。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号