首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5017篇
  免费   70篇
  国内免费   78篇
系统科学   83篇
丛书文集   240篇
教育与普及   94篇
理论与方法论   33篇
现状及发展   15篇
综合类   4700篇
  2024年   4篇
  2023年   21篇
  2022年   25篇
  2021年   35篇
  2020年   24篇
  2019年   27篇
  2018年   12篇
  2017年   11篇
  2016年   33篇
  2015年   48篇
  2014年   131篇
  2013年   153篇
  2012年   201篇
  2011年   262篇
  2010年   256篇
  2009年   302篇
  2008年   318篇
  2007年   345篇
  2006年   283篇
  2005年   245篇
  2004年   220篇
  2003年   297篇
  2002年   252篇
  2001年   256篇
  2000年   158篇
  1999年   111篇
  1998年   168篇
  1997年   126篇
  1996年   126篇
  1995年   125篇
  1994年   94篇
  1993年   63篇
  1992年   69篇
  1991年   70篇
  1990年   101篇
  1989年   67篇
  1988年   59篇
  1987年   36篇
  1986年   17篇
  1985年   5篇
  1984年   2篇
  1983年   4篇
  1982年   1篇
  1981年   1篇
  1978年   1篇
排序方式: 共有5165条查询结果,搜索用时 15 毫秒
981.
通过分析Krinke切片算法对程序循环体内嵌套一个或多个线程结构会产生切片不精确现象,得出Krinke算法所基于的程序依赖图对线程间数据的依赖关系定义得过于粗糙,且对并发程序执行行为的合法性约束不够严格的结果.据此,提出一种新的并发程序依赖图,引入跨线程边界循环-承载数据依赖关系,并在此数据结构上改进了切片算法;引入区域化执行证据概念,进一步约束程序执行行为的合法性,并给出了添加跨线程边界循环-承载数据依赖关系的算法及新的并发程序切片算法的伪代码.实例分析与算法性能测试表明,改进的切片算法克服了Krinke算法的不精确现象,降低了时间开销,改善了算法的可伸缩性.  相似文献   
982.
由于数控系统本身提供的直线插补和圆弧插补指令不能直接用于非圆曲线回转面的加工,因此在数控机床上加工抛物线大多采用小段直线或者小段圆弧逼近的方法来编制加工程序。即在程序中利用数学关系来表达抛物线曲线,然后实际加工时,尺寸一旦发生变化,只要改变这几个变量的赋值参数就可以了。  相似文献   
983.
双金属复合板爆炸焊接窗口研究   总被引:3,自引:0,他引:3  
对双金属复合板爆炸焊接窗口进行了研究,对现有的流动限、声速限、下限和上限计算方法进行了总结与修正.采用VC + + 6.0开发出了爆炸焊接窗口计算程序,绘制了钛-钢复合板的爆炸焊接窗口.结果表明,双金属爆炸焊接窗口的计算方法是准确的,爆炸焊接窗口计算程序能够直观、准确、迅速地绘制出流动限、声速限、下限和上限曲线,为工程中确定爆炸焊接动态参数提供了方便.  相似文献   
984.
PLC虚拟数字实验室研究   总被引:4,自引:0,他引:4  
本项目采用计算机仿真技术,以PLC教育为对象,开发了由虚拟的多种常用PLC系统和多种多媒体图形动画虚拟PLC被控对象组成的PLC虚拟数字实验室系统;提出了解决工程教育中虚拟数字实验室的设计方案,虚拟数字实验室的框架结构、实验环境、实验方法和实验操作步骤。  相似文献   
985.
论量刑辩论     
量刑辩论适用于庭审程序,能够限制法官的自由裁量权,促使程序公开、透明,能真正实现程序公正继而保障实体公正。本文从量刑辩论的概念、性质和特点出发,讨论其内在价值,并对于如何规范量刑辩论进行了思考和阐述。  相似文献   
986.
德国著名法学家耶林有句名言,"目的是所有法律的创造者"。立法者制定一部法律的目的,往往决定着这部法律的立法模式和利益倾向。因此,作为一种理念的探索,研究民事诉讼的目的对于立法、司法过程以及理论学说的深入和实践中机制的运作具有重要的意义。本文试图通过结合民事诉讼的目的,分析法院调解程序和判决程序的功能定位,进而明确法院在适用调解程序和判决程序时的侧重点。  相似文献   
987.
BP神经网络在入侵检测中的应用   总被引:14,自引:1,他引:14  
对如何检测未知入侵手段的问题进行了探讨.在被监测程序输入条件已知情况下,借助程序行为简档,给出了一种基于BP神经网络的入侵检测方法,阐述了所用BP神经网络的基本结构以及训练方法,最后在LINUX环境下进行了实验验证.结果表明,在程序行为简档内容比较清晰的条件下,运用BP神经网络检测入侵,可在一定程度上提高入侵检测系统的难确检测率.  相似文献   
988.
针对某省2002年实际背景电网,提出了在合理配置无功功率补偿容量前提下,基于变比及补偿容量调节对母线电压变化灵敏度的大小安排变比和补偿容量调整顺序和调整量的电压/无功控制策略、仿真分析表明,基于该策略制定的调整方案电压调整范围大,调压效果显著;满足同样调压要求所需的变比和补偿设备调整次数少、调整量小,不仅能提高电压合格率和系统电压稳定性,而且能显著降低系统网损,提高运行经济性、本文所提出的电压/无功控制策略,对于合理解决现代复杂电网的电压一无功综合协调控制具有较大的理论及实际意义,对于制定电力系统自动电压控制(AVC)方案具有普遍借鉴意义。  相似文献   
989.
本文提出一种利用查表法纠错和检验法检错来对POCSAG码中的BCH(31,21)译码的方法,给出可纠两个错及检3个以上错的一航方法,也给出了纠12个借检2个错的简单方法,提出的方法特别适用于寻呼接收用软件译码,工程应用证明正确无误。  相似文献   
990.
在测量领域中,AD(模数)转换是一个非常重要的部分,为了达到精度比较高的转换效果,往往选择位数较高的AD转换器,这样容易造成测量成本过高。现介绍一种如何利用普通的AD转换器来实现高精度的AD转换,它利用两次采样的原理,通过一个模拟量进行两次转换,从而实现高精度。此转换器所需元件比较简单,主要由一个凌阳SPCE061A单片机和一些普通的选通、运放电路组成。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号