首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1875篇
  免费   59篇
  国内免费   26篇
电工技术   33篇
综合类   226篇
化学工业   70篇
金属工艺   28篇
机械仪表   49篇
建筑科学   200篇
矿业工程   21篇
能源动力   23篇
轻工业   19篇
水利工程   13篇
石油天然气   7篇
武器工业   1篇
无线电   114篇
一般工业技术   80篇
冶金工业   595篇
原子能技术   11篇
自动化技术   470篇
  2023年   18篇
  2022年   17篇
  2021年   24篇
  2020年   19篇
  2019年   13篇
  2018年   12篇
  2017年   18篇
  2016年   28篇
  2015年   29篇
  2014年   78篇
  2013年   90篇
  2012年   104篇
  2011年   128篇
  2010年   122篇
  2009年   106篇
  2008年   86篇
  2007年   87篇
  2006年   99篇
  2005年   90篇
  2004年   71篇
  2003年   72篇
  2002年   59篇
  2001年   38篇
  2000年   31篇
  1999年   25篇
  1998年   14篇
  1997年   19篇
  1996年   19篇
  1995年   22篇
  1994年   21篇
  1993年   22篇
  1992年   12篇
  1990年   16篇
  1988年   18篇
  1987年   25篇
  1986年   12篇
  1985年   13篇
  1984年   10篇
  1981年   11篇
  1972年   13篇
  1971年   14篇
  1965年   11篇
  1964年   10篇
  1963年   10篇
  1962年   12篇
  1961年   12篇
  1959年   10篇
  1958年   11篇
  1957年   13篇
  1955年   11篇
排序方式: 共有1960条查询结果,搜索用时 31 毫秒
51.
本文提供了一种检测操作系统中死锁的方法.该方法包含三个步骤:(1)通过检测进程加锁与解锁是否匹配来获得锁的持有者;(2)从异常进程中筛选出锁的等待者;(3)通过检查锁的持有者与等待者是否会形成循环等待图来判定死锁.通过实验发现,该方法对系统性能的影响小于l%,而且不需要修改内核源码和源程序.  相似文献   
52.
A multi-secret sharing scheme is a protocol to share m arbitrarily related secrets s1, … , sm among a set of n participants. In this paper, we propose an ideal linear multi-secret sharing scheme, based on monotone span programs, where each subset of the set of participants may have the associated secret. Our scheme can be used to meet the security requirement in practical applications, such as secure group communication and privacy preserving data mining etc. We also prove that our proposed scheme satisfies the definition of a perfect multi-secret sharing scheme.  相似文献   
53.
王洁  衷璐洁  曾宇 《计算机科学》2011,38(10):281-284
多核处理器的新特性使多核机群的存储层次更加复杂,同时也给MPI程序带来了新的优化空间。国内外学 者提出了许多多核机群下MPI程序的优化方法和技术。测试了3个不同多核机群的通信性能,并分别在Intel与 AMD多核机群下实验评估了几种具有普遍意义的优化技术:混合MPI/OpcnMP、优化MPI运行时参数以及优化 MPI进程摆放,同时对实验结果和优化性能进行了分析。  相似文献   
54.
We give a characterization of span program size by a combinatorial-algebraic measure. The measure we consider is a generalization of a measure on covers which has been used to prove lower bounds on formula size and has also been studied with respect to communication complexity.?In the monotone case our new methods yield lower bounds for the monotone span program complexity of explicit Boolean functions in n variables over arbitrary fields, improving the previous lower bounds on monotone span program size. Our characterization of span program size implies that any matrix with superpolynomial separation between its rank and cover number can be used to obtain superpolynomial lower bounds on monotone span program size. We also identify a property of bipartite graphs that is suficient for constructing Boolean functions with large monotone span program complexity. Received: September 30, 2000.  相似文献   
55.
The aim of this paper is to extend the probabilistic choice in probabilistic programs to sub-probabilistic choice, i.e., of the form (p)P (q)Q where p + q ⩽ 1. It means that program P is executed with probability p and program Q is executed with probability q. Then, starting from an initial state, the execution of a sub-probabilistic program results in a sub-probability distribution. This paper presents two equivalent semantics for a sub-probabilistic while-programming language. One of these interprets programs as sub-probabilistic distributions on state spaces via denotational semantics. The other interprets programs as bounded expectation transformers via wp-semantics. This paper proposes an axiomatic systems for total logic, and proves its soundness and completeness in a classical pattern on the structure of programs.  相似文献   
56.
递归程序设计的公式化方法   总被引:3,自引:0,他引:3  
如果在设计递归程序时首先写出它的递归公式,那么编码过程会大大简化,而且得到的程序具有极好的可读性。这一思想有助于递归程序的标准化,并具有很大的普遍性。  相似文献   
57.
一种基于程序正确性证明理论的程序开发方法   总被引:3,自引:0,他引:3  
程序的形式推导方法是一种基于程序正确性证明理论的程序开发方法,它使得程序的开发和证明同时进行,程序开发完成的同时其正确性亦得以保 证,以两个问题的程序开发为例说明了程序的形式推导方法的使用。  相似文献   
58.
We show that linear-time self-interpretation of the pure untyped lambda calculus is possible, in the sense that interpretation has a constant overhead compared to direct execution under various execution models. The present paper shows this result for reduction to weak head normal form under call-by-name, call-by-value and call-by-need.We use a self-interpreter based on previous work on self-interpretation and partial evaluation of the pure untyped lambda calculus.We use operational semantics to define each reduction strategy. For each of these we show a simulation lemma that states that each inference step in the evaluation of a term by the operational semantics is simulated by a sequence of steps in evaluation of the self-interpreter applied to the term (using the same operational semantics).By assigning costs to the inference rules in the operational semantics, we can compare the cost of normal evaluation and self-interpretation. Three different cost-measures are used: number of beta-reductions, cost of a substitution-based implementation (similar to graph reduction) and cost of an environment-based implementation.For call-by-need we use a non-deterministic semantics, which simplifies the proof considerably.  相似文献   
59.
Examined the graduate school origins of authors of Journal of Counseling Psychology (JCP) articles in Volumes 15–28 to extend a previous analysis of Volumes 1–24 by the 3rd author et al (1969). Comparisons of the 2 14-yr periods reveal that some universities retained the same or similar ranks across both periods, some declined in importance as sources of authors, and others emerged as major sources of JCP authors. (6 ref) (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
60.
以广东省为例,总结了其水库移民后期扶持工作的特点,一直走在时代的前列,取得了阶段性成果.为保持其创新性和先进性,针对广东省现阶段注重基础设施建设的“一村一策整村推进”后期扶持方式特点,进一步提出了人力资源综合开发,金融信贷,农业综合开发,第二及第三产业开发等5种水库移民扶持模式,建立了多元化项目扶持的框架,为广东省丰富水库移民扶持方式提供了参考.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号