全文获取类型
收费全文 | 31904篇 |
免费 | 1225篇 |
国内免费 | 2638篇 |
专业分类
系统科学 | 3922篇 |
丛书文集 | 1153篇 |
教育与普及 | 159篇 |
理论与方法论 | 74篇 |
现状及发展 | 229篇 |
综合类 | 30230篇 |
出版年
2024年 | 304篇 |
2023年 | 903篇 |
2022年 | 967篇 |
2021年 | 1162篇 |
2020年 | 899篇 |
2019年 | 815篇 |
2018年 | 481篇 |
2017年 | 620篇 |
2016年 | 665篇 |
2015年 | 985篇 |
2014年 | 1473篇 |
2013年 | 1432篇 |
2012年 | 1615篇 |
2011年 | 1772篇 |
2010年 | 1875篇 |
2009年 | 2282篇 |
2008年 | 2565篇 |
2007年 | 2121篇 |
2006年 | 1779篇 |
2005年 | 1511篇 |
2004年 | 1288篇 |
2003年 | 1169篇 |
2002年 | 1137篇 |
2001年 | 985篇 |
2000年 | 830篇 |
1999年 | 691篇 |
1998年 | 638篇 |
1997年 | 494篇 |
1996年 | 409篇 |
1995年 | 354篇 |
1994年 | 329篇 |
1993年 | 242篇 |
1992年 | 194篇 |
1991年 | 212篇 |
1990年 | 168篇 |
1989年 | 151篇 |
1988年 | 116篇 |
1987年 | 70篇 |
1986年 | 31篇 |
1985年 | 15篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1981年 | 7篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
21.
朱尧辰 《国外科技新书评介》2008,(3):6-7
几何建模与代数几何的研究对象都由代数方程定义,但两者研究方法和侧重点各不相同,代数几何注重理解对象的理论性质,几何建模着重于实际应用,因此传统上将它们看作互不关联的两个领域。近几年来,出现了两个领域互相影响、互相促进的趋势,例如解决相交问题的算法就得益于代数几何的理论成果。为了推进两个领域研究的交流和合作,欧洲数学界2001-2005期间召开了一系列与此有关的工作会议,本书就是这些学术活动产生的论文汇集,主要论文来自2005年奥斯陆会议,主题是应用近似代数方法建立基于信息应用的几何相交算法。 相似文献
22.
介绍盲源分离的基本原理、算法基本框架,总结了常用对比函数的构成方法,分析了各种不同解决算法的优缺点,并展望BSS的研究方向. 相似文献
23.
本文基于Adaline神经网络,讨论了一种采用神经网络的智能控制法,该算法用了一个二层网络代替传统控制器或专家控制器,用改进的BP算法求网络的参数。仿真结果表明,采用该控制算法的控制系统具有良好的响应特性。 相似文献
24.
25.
木乐华 《山东大学学报(自然科学版)》1996,31(4):403-409
对基于扩充的混合型Jqcobi节点的Hermite插值多面式作为工具同时逼近函主其导数的问题作了讨论。 相似文献
26.
柯敏毅 《高等函授学报(自然科学版)》1998,(3):21-22
树的应用是数据结构的一个重点内容,而二叉排序树结点删除算法是树的应用的难点内容。二又排序树是指二叉树中任一结点,如有左子树,则左子树各结点的数据城必须小于该结点的数据域;如有右子树,则其右子树备结点的数据域必须不小于该结点的数据域。其特点是对该树进行一次中序遍历,打印出各结点的数据域值,可得到一个非递减序列,所以也可以看作是排序算法的一种。如果要求删除二又排序树的某一个结点,删除之后的树依然是二叉排序树,称为二叉排序树结点的删除。二叉排序树结点删除的算法,目前使用较多的是根据被删除是否二叉排序树… 相似文献
27.
本文给出了一个计算二元矩阵分叉连分式插值的系数算法以及与此算法等价的矩阵算法,这种算法是用矩阵广义逆意义下定义的矩阵行、列初等变换而给出的. 相似文献
28.
应用循环相关图分析循环程序的并行性对于发掘程序的并行性有重要意义,求循环体相关图的关键路径则是作这一分析的关键步骤。由于球循环体相关图的关键路径不同于求一般AOE-网的关键路径,无法直接使用已有的有关算法。为此,本文给出了一个求循环相关图的关键路径的算法,并讨论了其应用价值。 相似文献
29.
基于TMS320C5409的语音处理系统 总被引:1,自引:0,他引:1
介绍了一个基于DSP(TMS320C5409)的语音采集、编码、回放系统实例,对于DSP与CODEC芯片如何连接和配合工作提出了较为详细的解决方案,并从硬件、软件两个方面做出了说明. 相似文献
30.
何希平 《重庆工商大学学报(自然科学版)》2005,22(5):450-452
提出了一种用户身份认证的注册码构建算法,其认证的必要信息通过自相关映射隐藏在注册码内,并可通过自相关验证来辨别注册码的真伪。构建的注册码具有用户惟一性、可验证性和安全性保证。 相似文献