全文获取类型
收费全文 | 2588篇 |
免费 | 40篇 |
国内免费 | 99篇 |
专业分类
系统科学 | 103篇 |
丛书文集 | 94篇 |
教育与普及 | 47篇 |
理论与方法论 | 14篇 |
现状及发展 | 14篇 |
综合类 | 2455篇 |
出版年
2023年 | 2篇 |
2022年 | 9篇 |
2021年 | 11篇 |
2020年 | 8篇 |
2019年 | 16篇 |
2018年 | 11篇 |
2017年 | 14篇 |
2016年 | 13篇 |
2015年 | 30篇 |
2014年 | 102篇 |
2013年 | 70篇 |
2012年 | 123篇 |
2011年 | 138篇 |
2010年 | 106篇 |
2009年 | 107篇 |
2008年 | 130篇 |
2007年 | 169篇 |
2006年 | 156篇 |
2005年 | 156篇 |
2004年 | 149篇 |
2003年 | 166篇 |
2002年 | 127篇 |
2001年 | 120篇 |
2000年 | 84篇 |
1999年 | 87篇 |
1998年 | 81篇 |
1997年 | 67篇 |
1996年 | 80篇 |
1995年 | 73篇 |
1994年 | 47篇 |
1993年 | 43篇 |
1992年 | 37篇 |
1991年 | 38篇 |
1990年 | 42篇 |
1989年 | 39篇 |
1988年 | 42篇 |
1987年 | 24篇 |
1986年 | 7篇 |
1985年 | 3篇 |
排序方式: 共有2727条查询结果,搜索用时 0 毫秒
151.
本文概述了逻辑程序并行性研究的状况和逻辑程序的并行处理方式。详细分析了目前两种获得“与并行”的计算模型,指出了它们的优劣性。最后得出结论:基于编译获得“与并行”是目前最有效的途径。文中同时给出了编译模型下几种算法的实现方法。 相似文献
152.
程丽 《浙江师范大学学报(自然科学版)》2006,29(4):389-393
就一类目标函数中有无限个分式的广义分式规划问题,在已有的相应的D inkelbach型算法的基础上作了进一步的推广,使其成为一簇算法;讨论了一个参数规划的性质和该簇算法的收敛性.结果表明:改进的D inkelbach型算法是该簇算法的一个特例,并且该簇算法在每次迭代时参数的取法有很大的灵活性,因而在求解时可允许有较大的误差而无损于相应的收敛速度. 相似文献
153.
大学化学教育的改革与新世纪人才的培养 总被引:1,自引:0,他引:1
就大学化学教育深入改革的必要性作了论述,指出大学化学改革必须从根本上就教学内容、教学计划、课程体系进行全面的、更深层次的改革.探讨了在新世纪人才体系的培养模式下,将教师的继续教育和人性教育引入大学化学教育体系改革的必要性. 相似文献
154.
基于盲数理论的最优化方法与程序实现 总被引:1,自引:0,他引:1
使用盲数表达优化设计中的不确定变量,结合常用的基于实数变量的优化算法,提出了基于盲数的优化方法.该方法从微观的角度分析和描述设计变量与优化参数之间的关系,给出优化问题的盲数解.盲数解不但给出了设计变量的取值,而且还给出了不同取值时优化对象处于最优状态的可靠性的评价. 相似文献
155.
针对程序设计语言中三大基本结构之一的循环结构,从两个方面探讨了循环结构的教学,阐述了如何让学生迅速掌握循环结构内涵的方法,归纳出需要用到循环结构编程的常见问题并给出相应的编程思路. 相似文献
156.
涂承胜 《重庆三峡学院学报》2002,18(3):117-120
采用ADO(ActiveX Data Object)数据访问技术的最大优势在于,它通过OLEDB(基于对象的新的低层接口)所提供的高性能的数据方法,可方便快速地对各种数据源进行操作访问,就应用ADO连接常用的数据源的技术问题进行了分析,并给出了部分实例。 相似文献
157.
本文提出了基于B/S结构及流程控制结构的WEB应用系统尤其是WEB应用程序的安全设计的方法,给出了设计实现的关键技术,采用权限管理、身份/口令认证与安全认证系统一接口设计,实现应用程序比较高的安全级别。 相似文献
158.
利用软件故障注入提高软件测试覆盖率 总被引:4,自引:0,他引:4
软件测试过程是软件生命周期中提高软件质量的重要阶段,但无论结构测试还是接收测试(AT),都很难测试程序的所有分枝,对于容错软件的异常处理和故障恢复代码的测试尤其困难。使得这些代码中可能包含软件故障,反而成为软件质量的隐患,为此采用程序变异的方法对被测软件进行故障注入,用强制的方法执行被测分支,从而提高软件的测试覆盖率。 相似文献
159.
基于C/S的计算机远程监控技术 总被引:7,自引:0,他引:7
马燕 《西南师范大学学报(自然科学版)》2002,27(4):501-505
分析了计算机通信的原理以及基于C/S的远程通信和监控实现技术,讨论了利用Winsock实现C/S网络系统的通信过程和编程思想,通过一个实际的开发实例阐述了C/S网络结构中远程监控的具体实现过程。目前利用本系统所开发的网络自动化监控系统已投入运行中,效果良好。 相似文献
160.
目前应用程序被病毒、黑客或载体损坏等因素蓄意破坏或无意更改的情况十分普遍,采用基于公钥密码算法的数字签名可以充当"身份证"的角色,能够很好地解决目前应用程序被篡改的问题。介绍了密码算法的基本原理,给出了数字签名的解决方案。 相似文献