首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9414篇
  免费   503篇
  国内免费   537篇
电工技术   584篇
技术理论   1篇
综合类   1277篇
化学工业   360篇
金属工艺   301篇
机械仪表   732篇
建筑科学   1101篇
矿业工程   349篇
能源动力   170篇
轻工业   173篇
水利工程   198篇
石油天然气   459篇
武器工业   100篇
无线电   823篇
一般工业技术   289篇
冶金工业   534篇
原子能技术   169篇
自动化技术   2834篇
  2024年   13篇
  2023年   45篇
  2022年   82篇
  2021年   115篇
  2020年   107篇
  2019年   96篇
  2018年   69篇
  2017年   132篇
  2016年   147篇
  2015年   184篇
  2014年   529篇
  2013年   402篇
  2012年   640篇
  2011年   703篇
  2010年   664篇
  2009年   539篇
  2008年   545篇
  2007年   672篇
  2006年   608篇
  2005年   580篇
  2004年   465篇
  2003年   453篇
  2002年   372篇
  2001年   349篇
  2000年   321篇
  1999年   247篇
  1998年   175篇
  1997年   201篇
  1996年   145篇
  1995年   147篇
  1994年   95篇
  1993年   100篇
  1992年   70篇
  1991年   57篇
  1990年   33篇
  1989年   50篇
  1988年   31篇
  1987年   29篇
  1986年   24篇
  1985年   26篇
  1984年   17篇
  1982年   11篇
  1981年   13篇
  1980年   10篇
  1979年   15篇
  1975年   9篇
  1974年   9篇
  1973年   11篇
  1966年   9篇
  1965年   9篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
利用UNIX的词法、语法分析器的自动生成工具lex、yace,方便地构造了编译器的前端,同时提供了修改前端的便利。并还定义了面向测试图形的描述性中间语言,以此作为移植的基础上。  相似文献   
992.
本文介绍GCC的适合多语种、多平台、可移植的驱动程序参数处理方法。本方法采用参数描述与模板匹配技术使驱动程序可接收任意参数集合。所采用的这种技术具有较好的借鉴价值  相似文献   
993.
Illegal pointer and array accesses are a major cause of failure for C programs. We present a technique called ‘guarding’ to catch illegal array and pointer accesses. Our implementation of guarding for C programs works as a source-to-source translator. Auxiliary objects called guards are added to a user program to monitor pointer and array accesses at run time. Guards maintain attributes to catch out of bounds array accesses and accesses to deallocated memory. Our system has found a number of previously unreported errors in widely-used Unix utilities and SPEC92 benchmarks. Many commonly used programs have bugs which may not always manifest themselves as a program crash, but may instead produce a subtly wrong answer. These programs are not routinely checked for run-time errors because the increase in execution time due to run-time checking can be very high. We present two techniques to handle the high cost of run-time checking of pointer and array accesses in C programs: ‘customization’ and ‘shadow processing’. Customization works by decoupling run-time checking from original computation. A user program is customized for guarding by throwing away computation not relevant for guarding. We have explored using program slicing for customization. Customization can cut the overhead of guarding by up to half. Shadow processing uses idle processors in multiprocessor workstations to perform run-time checking in the background. A user program is instrumented to obtain a ‘main process’ and a ‘shadow process’. The main process performs computations from the orignal program, occasionally communicating a few key values to the shadow process. The shadow process follows the main process, checking pointer and array accesses. The overhead to the main process which the user sees is very low – almost always less than 10%. © 1997 by John Wiley & Sons, Ltd.  相似文献   
994.
Hardware and software co-design is a design technique which delivers computer systems comprising hardware and software components.A critical phase of the co-design process is to decompose a program into hardware and software .This paper proposes an algebraic partitioning algorithm whose correctness is verified in program algebra.The authors inroduce a program analysis phase before program partitioning and deveop a collection of syntax-based splitting rules.The former provides the information for moving operations from software to hardware and reducing the interaction between compoents,and th latter supports a compositional approach to program partitioning.  相似文献   
995.
996.
MATLAB图形信息数据库应用程序的开发   总被引:1,自引:1,他引:1  
MATLAB图形技术采用矩阵运算方法,可以方便地绘制出各种二维和三维图形,广泛用于科学研究和工程技术。利用PB8.0数据库应用系统开发工具,结合对象连接与嵌入(OLE)技术,使用MSSQL Server2000作为后台数据库管理系统,开发出了功能强大、使用方便、用户满意的应用程序,它能灵活操作和管理MATLAB图形信息,并用实例说明了PB8.0与MSSQL Server2000的连接、数据库表的建立,以及窗体控件的设计方法和数据库应用程序的设计。  相似文献   
997.
静态代码安全检查工具是一种能够帮助程序员自动检测出源程序中是否存在安全缺陷的软件。它通过逐行分析程序的源代码,发现软件中潜在的安全漏洞。本文针对C/C++语言程序设计中容易存在的多种安全问题,分别分析了问题的根源,给出了具体可行的分析及检测方法。最后通过对静态代码安全检查工具优缺点的比较,给出了一些提高安全检查效果的建议。  相似文献   
998.
基于MSP430F149单片机的SDRAM控制程序设计   总被引:2,自引:0,他引:2  
本文介绍了德州仪器公司新一代16位Flash型MSP430F149系列单片机的结构、特性和功能,阐述了基于该单片机控制系统的硬件组成和软件设计,并给出了该控制器在SDRAM控制系统中的应用。具有功耗低、功能齐全、人机界面友好等优点。  相似文献   
999.
张一弛  庞建民  赵荣彩 《软件学报》2012,23(12):3149-3160
针对可执行程序恶意性难以判定的情况,提出一种基于证据推理的程序恶意性判定方法.首先,建立程序恶意性判定模型;然后,通过对程序进行反编译,抽取影响程序安全性的特征,建立程序行为集合;使用BP神经网络对模型进行训练得到各个行为的概率分配函数BPAF(basic probability assignment functions),并使用加权和形式的合成法则对程序行为进行合成;最后,实现对程序恶意性的判定.实验结果表明了该方法的有效性.  相似文献   
1000.
针对云计算环境下云程序的弹性结构进行研究,结合Anytime算法、弹性计价模型和软件即服务层中的SLA计费架构,将总业务费用分为接入费用、使用费用和补偿费用进行计算,设计基于图像小波变换的弹性结构程序,给出程序的执行步骤和状态转换图。分析结果表明,该弹性结构程序能对程序迭代次数进行控制,较好满足用户需求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号