首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2429篇
  免费   46篇
  国内免费   67篇
系统科学   74篇
丛书文集   88篇
教育与普及   45篇
理论与方法论   14篇
现状及发展   14篇
综合类   2307篇
  2023年   2篇
  2022年   9篇
  2021年   11篇
  2020年   8篇
  2019年   16篇
  2018年   11篇
  2017年   13篇
  2016年   12篇
  2015年   30篇
  2014年   97篇
  2013年   66篇
  2012年   117篇
  2011年   134篇
  2010年   97篇
  2009年   99篇
  2008年   111篇
  2007年   157篇
  2006年   136篇
  2005年   138篇
  2004年   134篇
  2003年   144篇
  2002年   116篇
  2001年   115篇
  2000年   75篇
  1999年   78篇
  1998年   79篇
  1997年   65篇
  1996年   78篇
  1995年   73篇
  1994年   47篇
  1993年   43篇
  1992年   36篇
  1991年   38篇
  1990年   42篇
  1989年   39篇
  1988年   42篇
  1987年   24篇
  1986年   7篇
  1985年   3篇
排序方式: 共有2542条查询结果,搜索用时 468 毫秒
151.
以遗传算法求解旅行商问题(TSP)为例,提出一种改进的交叉和变异算子,深入讨论了各个遗传算子的程序实现,并给出其算子的MATLAB程序编码,最后用5个城市的非对称TSP进行仿真分析.结果表明,改进的算法比传统算法收敛速度更快,适应值更优,说明改进算法是有效的,证实TSP问题是遗传算法得以成功应用的典型例子.  相似文献   
152.
基于盲数理论的最优化方法与程序实现   总被引:1,自引:0,他引:1  
使用盲数表达优化设计中的不确定变量,结合常用的基于实数变量的优化算法,提出了基于盲数的优化方法.该方法从微观的角度分析和描述设计变量与优化参数之间的关系,给出优化问题的盲数解.盲数解不但给出了设计变量的取值,而且还给出了不同取值时优化对象处于最优状态的可靠性的评价.  相似文献   
153.
针对程序设计语言中三大基本结构之一的循环结构,从两个方面探讨了循环结构的教学,阐述了如何让学生迅速掌握循环结构内涵的方法,归纳出需要用到循环结构编程的常见问题并给出相应的编程思路.  相似文献   
154.
Library function call sequence is the direct reflection of a program's behavior. The relationship between program vulnerability and library calls is analyzed, and an intrusion detection method via library calls is proposed, in which the short sequences of library call are used as signature profile. In this intrusion detection method, library interposition is used to hook library calls, and with the discussion of the features of the library call sequence in detail, an algorithm based on information-theory is applied to determine the appropriate length of the library call sequence. Experiments show good performance of our method against intrusions caused by the popular program vulnerabilities.  相似文献   
155.
采用ADO(ActiveX Data Object)数据访问技术的最大优势在于,它通过OLEDB(基于对象的新的低层接口)所提供的高性能的数据方法,可方便快速地对各种数据源进行操作访问,就应用ADO连接常用的数据源的技术问题进行了分析,并给出了部分实例。  相似文献   
156.
胡海明 《松辽学刊》2002,(4):76-78,81
本文提出了基于B/S结构及流程控制结构的WEB应用系统尤其是WEB应用程序的安全设计的方法,给出了设计实现的关键技术,采用权限管理、身份/口令认证与安全认证系统一接口设计,实现应用程序比较高的安全级别。  相似文献   
157.
利用软件故障注入提高软件测试覆盖率   总被引:4,自引:0,他引:4  
软件测试过程是软件生命周期中提高软件质量的重要阶段,但无论结构测试还是接收测试(AT),都很难测试程序的所有分枝,对于容错软件的异常处理和故障恢复代码的测试尤其困难。使得这些代码中可能包含软件故障,反而成为软件质量的隐患,为此采用程序变异的方法对被测软件进行故障注入,用强制的方法执行被测分支,从而提高软件的测试覆盖率。  相似文献   
158.
基于C/S的计算机远程监控技术   总被引:7,自引:0,他引:7  
分析了计算机通信的原理以及基于C/S的远程通信和监控实现技术,讨论了利用Winsock实现C/S网络系统的通信过程和编程思想,通过一个实际的开发实例阐述了C/S网络结构中远程监控的具体实现过程。目前利用本系统所开发的网络自动化监控系统已投入运行中,效果良好。  相似文献   
159.
目前应用程序被病毒、黑客或载体损坏等因素蓄意破坏或无意更改的情况十分普遍,采用基于公钥密码算法的数字签名可以充当"身份证"的角色,能够很好地解决目前应用程序被篡改的问题。介绍了密码算法的基本原理,给出了数字签名的解决方案。  相似文献   
160.
等幂和S m(n)=1 m+2 m+…+n m是一个古老的难题,在G.Giuga猜想等数论问题的研究中有着重要的作用.本文获得了等幂和的两个简捷递推公式,从而改进了陈景润与黎鉴愚的结果.利用这些递推公式可以很快循环地获得等幂和公式,并且给出了第31~40个等幂和公式.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号