首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4972篇
  免费   69篇
  国内免费   79篇
系统科学   82篇
丛书文集   239篇
教育与普及   93篇
理论与方法论   33篇
现状及发展   16篇
综合类   4657篇
  2024年   3篇
  2023年   21篇
  2022年   25篇
  2021年   32篇
  2020年   23篇
  2019年   27篇
  2018年   12篇
  2017年   11篇
  2016年   33篇
  2015年   47篇
  2014年   129篇
  2013年   149篇
  2012年   197篇
  2011年   257篇
  2010年   254篇
  2009年   301篇
  2008年   321篇
  2007年   344篇
  2006年   281篇
  2005年   241篇
  2004年   220篇
  2003年   295篇
  2002年   249篇
  2001年   253篇
  2000年   158篇
  1999年   109篇
  1998年   167篇
  1997年   125篇
  1996年   125篇
  1995年   124篇
  1994年   93篇
  1993年   63篇
  1992年   68篇
  1991年   70篇
  1990年   100篇
  1989年   67篇
  1988年   59篇
  1987年   36篇
  1986年   17篇
  1985年   5篇
  1984年   2篇
  1983年   4篇
  1982年   1篇
  1981年   1篇
  1978年   1篇
排序方式: 共有5120条查询结果,搜索用时 250 毫秒
191.
所谓千年一遇的大地震中,日本东北部大约有2万人死亡与失踪。在灾区还有很多的尸体被不断地发现,有的避难所因为遗体太多,人都来不及处理。可是再艰难,作为家人还是要送一程。目送亲人日本对待死者有一套复杂程序。作为地区民生委员人员,每当地区有人死去都要作为地区代表参加葬礼。  相似文献   
192.
李宏 《高师理科学刊》2011,31(6):118-120
将程序教学的基本原理与方法引入高校排球选项课教学之中,旨在更好地完成现代体育教学形式下排球选项课所提出的教学任务与目标,从而不断提高排球选项课的教学质量.  相似文献   
193.
在现有的软件水印工作中,水印通常与载体程序间不存在逻辑上的关联性,因此,攻击者可在载体程序正常运行的情况下移除水印代码,继而非法获得软件的所有权。为有效解决这一问题,提出了一种基于自修改的动态耦合软件水印方法,该方法将水印的触发条件与载体程序的控制流进行结合,增强水印与载体程序的逻辑关联性,并引入自修改代码保护机制对水印触发条件、动态加解密和关联路径分支进行保护。该方法极大地提高了攻击水印的难度,显著增加了攻击者的计算开销。通过安全性分析表明,该方法能够有效抵御逆向工程和分析。  相似文献   
194.
结合实际应用经验,提出适合分布式数据库系统中的Web Services设计原则与提高Web Services系统扩展性能的方法.通过在实例中的应用,说明其可以有效地增强分布式数据库系统的访问效率、可扩展性与可靠性.  相似文献   
195.
江志  王国明 《工程与建设》2006,20(3):222-224
目前设计部门大多仍采用查图、查表的方法进行雨水管道的水力计算。这种传统的设计计算方法是凭经验进行的方法,费时费力、计算精度不高,不利于设计方案的优化。基于解决传统方法的缺点。应用计算机进行雨水管道的设计计算,并结合绘图软件将计算结果直接标注于图形中。实现程序计算与绘图一体化。  相似文献   
196.
某大楼施工合同管理中的索赔分析   总被引:1,自引:1,他引:0  
董浩周 《工程与建设》2006,20(5):538-539
通过对某工程施工合同的索赔情况分析,实际体现了建设项目长期性、复杂性、多变性,以及工程合同的复杂性及易出错性,同时也体现索赔管理的重要性及时效性,为今后同类型的工程合同管理提供借鉴。  相似文献   
197.
针对新冠疫情防控中体温测量安全性不高、统计不便等问题,以STM 32嵌入式芯片为核心,设计实现一种新的红外测温枪.硬件包括电源模块、按键模块、存储模块、红外数据采集模块、蓝牙模块等,软件包括嵌入式系统C语言程序和微信小程序.体温枪可准确、便捷地检测人体温度,同时可将体温测量结果通过蓝牙和网络通信储存到云端,供远程读取和...  相似文献   
198.
如今网络攻击活动越来越复杂,为更好地实现防御与溯源等目标,需对攻击代码进行深度分析。同时攻击影响也从桌面终端扩大到路由器、智能家居等物联网设备,新场景需要有轻量化和易部署的程序分析方法。为应对攻击活动分析新形势,提出一种系统内核驱动的轻量级二进制程序分析框架,通过合理利用操作系统实现机制对程序进行动态拦截,从而对目标程序进行细粒度动态分析。在此基础上结合内核特性提出一种优化的动态数据流分析方法,可进一步提升程序细粒度分析能力。通过采用基准程序和实际程序进行大量实验,验证了所提出方法的有效性和较好的分析性能,实验表明分析框架具有较好的可部署性和应用价值。  相似文献   
199.
介绍了斜坡滑裂面搜索问题和遗传进化算法,并试用遗传进化算法从斜坡任意形状滑裂面组合中搜索最有可能的滑裂面,也就是安全系数最小的滑裂面.作为实例,分析了遗传进化算法在天生桥二级电站首部枢纽进水口右岸滑坡案例中的应用.分析结果表明,在搜索斜坡滑裂面问题上遗传进化算法较其它搜索算法具有准确性和可靠性的优势.  相似文献   
200.
用一个简洁的C程序,实际演示1 1!=2,到达用程序来证明操作系统不确定性问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号