首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8345篇
  免费   224篇
  国内免费   441篇
系统科学   332篇
丛书文集   476篇
教育与普及   192篇
理论与方法论   36篇
现状及发展   35篇
综合类   7939篇
  2024年   26篇
  2023年   115篇
  2022年   107篇
  2021年   127篇
  2020年   134篇
  2019年   135篇
  2018年   66篇
  2017年   132篇
  2016年   130篇
  2015年   200篇
  2014年   366篇
  2013年   339篇
  2012年   398篇
  2011年   409篇
  2010年   455篇
  2009年   527篇
  2008年   565篇
  2007年   488篇
  2006年   420篇
  2005年   351篇
  2004年   357篇
  2003年   360篇
  2002年   284篇
  2001年   304篇
  2000年   204篇
  1999年   208篇
  1998年   199篇
  1997年   184篇
  1996年   217篇
  1995年   204篇
  1994年   188篇
  1993年   170篇
  1992年   145篇
  1991年   126篇
  1990年   120篇
  1989年   102篇
  1988年   72篇
  1987年   41篇
  1986年   17篇
  1985年   4篇
  1984年   2篇
  1983年   4篇
  1981年   5篇
  1978年   1篇
  1958年   1篇
  1957年   1篇
排序方式: 共有9010条查询结果,搜索用时 15 毫秒
111.
航空军械综合系统维护的半马尔可夫模型   总被引:1,自引:0,他引:1  
以航空军械综合系统的多状态维护过程为研究对象,对其建立了半马尔可夫的数学模型。在系统维护的等待阶段,运用阶段以及交替阶段中运用该模型,得到了系统在各个不同状态的概率及有效性指数。这些结果对维护实践具有重要的指导意义。  相似文献   
112.
研究了半正定复方阵的性质及行列式理论,取得了一些新的结果,推广和改进了Minkowski、Ky—Fan、Ostrowski—Taussky等著名行列式不等式,扩大了Minkowski不等式的指数范围,削弱了华罗庚不等式的条件.  相似文献   
113.
研究双解析函数在无穷直线上的Riemann边值问题,并给出了该问题的可解性定理。  相似文献   
114.
给出了G=Sp(4,K)时WEYL模的分解模式,给出了Sp(4,K)的WEYL模分解。  相似文献   
115.
带机器准备时间的同类机在线与半在线排序问题   总被引:4,自引:1,他引:4  
研究带机器准备时间的m台同类机(uniform machines)在线和半在线排序问题,目标函数为极小化最大机器(工件)完工时间。对于在线情形,证明了LS算法的最坏情况为ρ={(1 √5)/2,m=2,1 √2m-2/2,m≥3,并且当m=2,LS算法是最好的近似算法;当m=2,3,…,6时界是紧的,特别地,当s1=s2=…=sm-1,sm≥l时,证明了LS算法的最坏情况界为ρ={(1 √5)/2,m=2,3-4/m 1,m≥3,而且界是紧的;对于已知加工时间递减的半在线排序问题,证明了LS算法的最坏情况界为2—2/(m 1)。  相似文献   
116.
通过实例介绍如何用计算机从多组实验数据中求出误差较小的直线拟合参数。  相似文献   
117.
计算全息半色调编码技术的研究   总被引:1,自引:0,他引:1  
论述了计算全息的基本原理及常用的编码方法,在罗曼型和博奇型编码的基础上,运用空间脉冲调制技术,提出了新型的编码技术--半色调位相型和标准型编码,半色调型编码用圆形通光孔代替矩形孔,以圆孔面积及位置来记录全息信息,改变了输出模式,减少了编码参数,为全息图的后期作提供了一种新的方法,同时通过理论计算和结果分析分析证明了半色调位相型编码具有和罗曼型同样好的衍射效率,半色调标准型编码具有和博奇型一样大的带宽,但综们的图形数据减少一倍。  相似文献   
118.
利用半模的差模定义了半模同态序列的正合,讨论了Hom函子的左正合性。  相似文献   
119.
基于稳健信息隐藏的半脆弱水印技术   总被引:1,自引:0,他引:1  
半脆弱水印可以察觉对载体信息进行篡改等恶意操作,却对正常的信号处理不敏感.但是,攻击者可以通过分析嵌入了半脆弱水印的多个不同载体中的共同特点破译水印系统.为了提高安全性,该文提出了对不同的载体随机地选择不同密钥的半脆弱水印方案,其中水印数据的产生和嵌入依赖于密钥.在水印数据半脆弱地嵌入载体信息的同时,密钥也被稳健地隐藏在载体信息中.由于密钥不同,不同载体没有可用于分析的相同性质,使攻击者难于破译水印系统.此文为静止图像设计了具体的水印算法.  相似文献   
120.
讨论了Hardy空间H^2(Ⅱ)上的Toeplitz算子Tφ的亚正规性质。Toeplitz算子Tφ的亚正规性质完全由符号函数φ所确定。文章在Toeplitz算子Tφ的亚正规性的一个等价命题(性质1)的基础上,进一步给出了Toeplitz算子Tφ的亚正规性的一个关于符号函数系数的判别法。即Toeplitz算子Tφ的亚正规性等价于一个关于符号函数φ系数的实对称矩阵的半正定性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号