首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9413篇
  免费   508篇
  国内免费   534篇
电工技术   583篇
技术理论   1篇
综合类   1277篇
化学工业   360篇
金属工艺   301篇
机械仪表   731篇
建筑科学   1103篇
矿业工程   349篇
能源动力   170篇
轻工业   173篇
水利工程   198篇
石油天然气   460篇
武器工业   100篇
无线电   823篇
一般工业技术   289篇
冶金工业   534篇
原子能技术   169篇
自动化技术   2834篇
  2024年   13篇
  2023年   45篇
  2022年   84篇
  2021年   114篇
  2020年   107篇
  2019年   95篇
  2018年   69篇
  2017年   132篇
  2016年   148篇
  2015年   184篇
  2014年   529篇
  2013年   402篇
  2012年   640篇
  2011年   703篇
  2010年   664篇
  2009年   539篇
  2008年   545篇
  2007年   672篇
  2006年   608篇
  2005年   580篇
  2004年   465篇
  2003年   453篇
  2002年   372篇
  2001年   349篇
  2000年   321篇
  1999年   247篇
  1998年   175篇
  1997年   201篇
  1996年   145篇
  1995年   147篇
  1994年   95篇
  1993年   100篇
  1992年   70篇
  1991年   57篇
  1990年   33篇
  1989年   50篇
  1988年   31篇
  1987年   29篇
  1986年   24篇
  1985年   26篇
  1984年   17篇
  1982年   11篇
  1981年   13篇
  1980年   10篇
  1979年   15篇
  1975年   9篇
  1974年   9篇
  1973年   11篇
  1966年   9篇
  1965年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
It is significant to automatically detect and resolve the incompliance in security policy.Most existing works in this field focus on compliance verification,and few of them provide approaches to automatically correct the incompliant security policies.This paper proposes a novel approach to automatically transform a given security policy into a compliant one.Given security policy Π and delegation policy M declared by logic programs,the approach automatically rewrites Π into a new one ΠM which is compliant with M and is readable by the humans.We prove that the algorithm is sound and complete under noninterference assumption.Formally,we show that the security policy query evaluation algorithm with conflict and unsettlement resolution still works very well on ΠM.The approach is automatic,so it doesn’t require a administrator with excess abilities.In this sense,our proposal can help us to save much manpower resource in security management and improves the security assurance abilities.  相似文献   
72.
Data flow analysis has been used by compilers in diverse contexts, from optimization to register allocation. Traditional analysis of sequential programs has centered on scalar variables. More recently, several researchers have investigated analysis of array sections for optimizations on modern architectures. This information has been used to distribute data, optimize data movement and vectorize or parallelize programs. As multiprocessors become more common-place. we believe there will be considerable interest in explicitly parallel programming languages. In this paper, we extend traditional analysis to array section analysis for parallel languages which include additional control and synchronization structures.

We show how to compute array section data flow information, i.e., Communication Sets, for a class of parallel programs. To illustrate its use, we show how this information can be applied in compile-time program partitioning. Information about array accesses can also be used to improve estimates of program execution time used to direct runtime thread scheduling.  相似文献   
73.
分布式网络环境中主机数据流量的异常通常反映出主机是否遭受病毒、木马等恶意程序的入侵而成为网络攻击中的傀儡机,因此,对主机数据流量进行监测可以尽早发现潜在的危险。研究了基于Cisco路由器的主机数据流量检测的基本方法,并给出了具体的程序实现方法和网络硬件环境配置方法。  相似文献   
74.
在人们生产、生活、以及科学研究中,常常会出现一些不容易求解的非线性方程或非线性方程组等特殊方程。文章运用数学知识和计算机MATLAB语言,介绍了这些方程的求解,从而快速得到这些方程的解。  相似文献   
75.
算法是计算机科学的核心,算法设计对于开发正确、高效的程序至关重要。基于递推技术的算法设计方法通过形式化推导保证算法的可靠性,同时能较好地提高算法程序的效率。本文通过两个实例,详细介绍基于递推技术的算法设计方法形式化推导算法程序的过程。  相似文献   
76.
程序设计类课程是培养学生逻辑编程能力的基本课程之一,但目前普遍反映出学生对此类课程的学习兴趣不浓,对程序设计与实现的逻辑思维混乱不清,学习效果较差。如何脱离编程语言本身,运用模拟现实生活的思维训练模型来形象地展示编程的原理与逻辑流程,以提高学生对程序设计的逻辑思维能力和学习效果是本文研究的重点。  相似文献   
77.
研究了云计算理念下的多媒体专业教学资源库建设方法,对专业教学资源库的组成架构和功能模块进行了阐述,分析了专业教学资源库建设和使用的有效途径,提出了以用户为中心,以需求为导向,以提升用户的学习力和创造力为根本的多媒体专业教学资源库建设思路.  相似文献   
78.
79.
本文结合压力容器计算机辅助设计软件的研制,研究了利用AUTOCAD开发计算机辅助设计专用软件的几个关键性问题;主要有程序绘图,汉字信息、绘图数据的显示和选择以及与绘图程序的连接、专用软件的控制结构设计和内存管理等问题;提出了一整套设计新颖,使用方便,运行高效的解决方法。  相似文献   
80.
Certain tasks, such as formal program development and theorem proving, fundamentally rely upon the manipulation of higher-order objects such as functions and predicates. Computing tools intended to assist in performing these tasks are at present inadequate in both the amount of knowledge they contain (i.e., the level of support they provide) and in their ability to learn (i.e., their capacity to enhance that support over time). The application of a relevant machine learning technique—explanation-based generalization (EBG)—has thus far been limited to first-order problem representations. We extend EBG to generalize higher-order values, thereby enabling its application to higher-order problem encodings.Logic programming provides a uniform framework in which all aspects of explanation-based generalization and learning may be defined and carried out. First-order Horn logics (e.g., Prolog) are not, however, well suited to higher-order applications. Instead, we employ Prolog, a higher-order logic programming language, as our basic framework for realizing higher-order EBG. In order to capture the distinction between domain theory and training instance upon which EBG relies, we extend Prolog with the necessity operator of modal logic. We develop a meta-interpreter realizing EBG for the extended language, Prolog, and provide examples of higher-order EBG.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号