首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3952篇
  免费   70篇
  国内免费   306篇
系统科学   116篇
丛书文集   231篇
教育与普及   38篇
理论与方法论   1篇
现状及发展   23篇
综合类   3919篇
  2024年   14篇
  2023年   33篇
  2022年   54篇
  2021年   66篇
  2020年   54篇
  2019年   59篇
  2018年   26篇
  2017年   32篇
  2016年   42篇
  2015年   73篇
  2014年   127篇
  2013年   139篇
  2012年   140篇
  2011年   191篇
  2010年   199篇
  2009年   212篇
  2008年   230篇
  2007年   231篇
  2006年   219篇
  2005年   172篇
  2004年   169篇
  2003年   188篇
  2002年   170篇
  2001年   158篇
  2000年   143篇
  1999年   119篇
  1998年   133篇
  1997年   138篇
  1996年   127篇
  1995年   95篇
  1994年   106篇
  1993年   104篇
  1992年   85篇
  1991年   72篇
  1990年   71篇
  1989年   55篇
  1988年   29篇
  1987年   22篇
  1986年   20篇
  1985年   3篇
  1984年   1篇
  1983年   2篇
  1965年   1篇
  1957年   4篇
排序方式: 共有4328条查询结果,搜索用时 0 毫秒
81.
82.
极小多项式在矩阵求逆中的应用   总被引:1,自引:0,他引:1  
借助于矩阵逆的定义,讨论了矩阵的逆与其幂之间的关系,并给出了一种利用极小多项式求逆的方法.  相似文献   
83.
利用最小数原理,给出了多项式带余除法定理证明的注记,将整数的带余除法定理和多项式的带余除法定理的证明方法联系起来。  相似文献   
84.
设a是大于1的正整数.文章证明了:如果a-1是完全方幂,则a不能表成1+x+…+xm之形,其中x和m都是大于1的正整数.  相似文献   
85.
Bernstein型多项式的高阶渐近表达   总被引:1,自引:0,他引:1  
研究Bernstein型多项式的高阶渐近问题 ,得到一个新的高阶渐近等式  相似文献   
86.
随着社会步入开放式的网络时代 ,对广泛应用于信息安全的密码学的研究越来越引起有关专业人士的兴趣。目前的加密体制仍以公钥体系为主流 ,且最常见的密钥选取方法就是选取一个具有某种特征的随机数 ,因此随机数的好坏就直接影响到密钥的安全 ,从而也就影响到整个加密体系的安全。本文阐述了一个好的伪随机数序列的条件 ,着重介绍了如何利用线性反馈移位寄存器产生m_序列的方法  相似文献   
87.
本文从初等数学和高等数学的不同角度,给出了√2是无理数的四种证明方法,并证明了对于任意正整数K,只要K不是完全平方数,就有√K是无理数。  相似文献   
88.
本文深入分析了最小基数候选关键字在关系模式中的结构特征,提出了化简独立复合环、独立简单环、化简双部属性函数依赖图等概念.在此基础上,给出了求一个关系模式所有最小基数候选关键字集的多项式算法.  相似文献   
89.
本引入概率多项式的概念,利用组合数学计数理论中“贡献法原理”给出概率空间任一事件的概率由若干事件交的概率表达公式。  相似文献   
90.
推广非线性方程的抛物线迭代法,并将最佳一直逼近多项式应用于其中,可以使迭代结果收敛更快。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号