首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31904篇
  免费   1225篇
  国内免费   2638篇
系统科学   3922篇
丛书文集   1153篇
教育与普及   159篇
理论与方法论   74篇
现状及发展   229篇
综合类   30230篇
  2024年   304篇
  2023年   903篇
  2022年   967篇
  2021年   1162篇
  2020年   899篇
  2019年   815篇
  2018年   481篇
  2017年   620篇
  2016年   665篇
  2015年   985篇
  2014年   1473篇
  2013年   1432篇
  2012年   1615篇
  2011年   1772篇
  2010年   1875篇
  2009年   2282篇
  2008年   2565篇
  2007年   2121篇
  2006年   1779篇
  2005年   1511篇
  2004年   1288篇
  2003年   1169篇
  2002年   1137篇
  2001年   985篇
  2000年   830篇
  1999年   691篇
  1998年   638篇
  1997年   494篇
  1996年   409篇
  1995年   354篇
  1994年   329篇
  1993年   242篇
  1992年   194篇
  1991年   212篇
  1990年   168篇
  1989年   151篇
  1988年   116篇
  1987年   70篇
  1986年   31篇
  1985年   15篇
  1984年   5篇
  1983年   4篇
  1981年   7篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
21.
几何建模与代数几何的研究对象都由代数方程定义,但两者研究方法和侧重点各不相同,代数几何注重理解对象的理论性质,几何建模着重于实际应用,因此传统上将它们看作互不关联的两个领域。近几年来,出现了两个领域互相影响、互相促进的趋势,例如解决相交问题的算法就得益于代数几何的理论成果。为了推进两个领域研究的交流和合作,欧洲数学界2001-2005期间召开了一系列与此有关的工作会议,本书就是这些学术活动产生的论文汇集,主要论文来自2005年奥斯陆会议,主题是应用近似代数方法建立基于信息应用的几何相交算法。  相似文献   
22.
王昆 《科技信息》2008,(29):193-193
介绍盲源分离的基本原理、算法基本框架,总结了常用对比函数的构成方法,分析了各种不同解决算法的优缺点,并展望BSS的研究方向.  相似文献   
23.
本文基于Adaline神经网络,讨论了一种采用神经网络的智能控制法,该算法用了一个二层网络代替传统控制器或专家控制器,用改进的BP算法求网络的参数。仿真结果表明,采用该控制算法的控制系统具有良好的响应特性。  相似文献   
24.
25.
对基于扩充的混合型Jqcobi节点的Hermite插值多面式作为工具同时逼近函主其导数的问题作了讨论。  相似文献   
26.
树的应用是数据结构的一个重点内容,而二叉排序树结点删除算法是树的应用的难点内容。二又排序树是指二叉树中任一结点,如有左子树,则左子树各结点的数据城必须小于该结点的数据域;如有右子树,则其右子树备结点的数据域必须不小于该结点的数据域。其特点是对该树进行一次中序遍历,打印出各结点的数据域值,可得到一个非递减序列,所以也可以看作是排序算法的一种。如果要求删除二又排序树的某一个结点,删除之后的树依然是二叉排序树,称为二叉排序树结点的删除。二叉排序树结点删除的算法,目前使用较多的是根据被删除是否二叉排序树…  相似文献   
27.
本文给出了一个计算二元矩阵分叉连分式插值的系数算法以及与此算法等价的矩阵算法,这种算法是用矩阵广义逆意义下定义的矩阵行、列初等变换而给出的.  相似文献   
28.
应用循环相关图分析循环程序的并行性对于发掘程序的并行性有重要意义,求循环体相关图的关键路径则是作这一分析的关键步骤。由于球循环体相关图的关键路径不同于求一般AOE-网的关键路径,无法直接使用已有的有关算法。为此,本文给出了一个求循环相关图的关键路径的算法,并讨论了其应用价值。  相似文献   
29.
基于TMS320C5409的语音处理系统   总被引:1,自引:0,他引:1  
介绍了一个基于DSP(TMS320C5409)的语音采集、编码、回放系统实例,对于DSP与CODEC芯片如何连接和配合工作提出了较为详细的解决方案,并从硬件、软件两个方面做出了说明.  相似文献   
30.
提出了一种用户身份认证的注册码构建算法,其认证的必要信息通过自相关映射隐藏在注册码内,并可通过自相关验证来辨别注册码的真伪。构建的注册码具有用户惟一性、可验证性和安全性保证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号