全文获取类型
收费全文 | 8002篇 |
免费 | 138篇 |
国内免费 | 339篇 |
专业分类
系统科学 | 106篇 |
丛书文集 | 439篇 |
教育与普及 | 151篇 |
理论与方法论 | 49篇 |
现状及发展 | 31篇 |
综合类 | 7703篇 |
出版年
2024年 | 16篇 |
2023年 | 75篇 |
2022年 | 82篇 |
2021年 | 107篇 |
2020年 | 79篇 |
2019年 | 95篇 |
2018年 | 51篇 |
2017年 | 103篇 |
2016年 | 119篇 |
2015年 | 179篇 |
2014年 | 298篇 |
2013年 | 305篇 |
2012年 | 372篇 |
2011年 | 373篇 |
2010年 | 429篇 |
2009年 | 417篇 |
2008年 | 490篇 |
2007年 | 414篇 |
2006年 | 386篇 |
2005年 | 368篇 |
2004年 | 338篇 |
2003年 | 342篇 |
2002年 | 357篇 |
2001年 | 355篇 |
2000年 | 284篇 |
1999年 | 237篇 |
1998年 | 240篇 |
1997年 | 171篇 |
1996年 | 189篇 |
1995年 | 204篇 |
1994年 | 205篇 |
1993年 | 144篇 |
1992年 | 128篇 |
1991年 | 124篇 |
1990年 | 126篇 |
1989年 | 101篇 |
1988年 | 83篇 |
1987年 | 41篇 |
1986年 | 20篇 |
1985年 | 9篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1962年 | 1篇 |
1957年 | 7篇 |
1940年 | 1篇 |
1932年 | 1篇 |
排序方式: 共有8479条查询结果,搜索用时 250 毫秒
261.
对公式符号切分这一公式识将符号分离与符号合并策略相结合,提取公式符号的方法,对具有包含关系的符号进行分离操作,而对由多个连通部件构成的符号进行合并处理.实验表明,该方法能够较好地适应公式特点,具有较高的准确性. 相似文献
262.
文章在研究基于剪枝概念格的频繁项集表示的基础上,提出了基于多剪枝概念格模型的频繁项集表示与挖掘方法。该方法在多剪枝格基础上进行导出频繁项集的合并,进而获得全局频繁项集,有效地降低了频繁项集表示的规模;理论分析和实验结果表明,该方法能获得满足用户要求的近似所有全局频繁项集。 相似文献
263.
朱磊 《合肥工业大学学报(自然科学版)》2007,30(5):655-656
该文利用带权Gauss型数值积分的构造方法和Per Kai多项式推导出了Gauss-Per Kai求积公式,估计了截断误差,并做了一些推广。由实例说明该方法具有节点简单及精度高等优点。 相似文献
264.
格林公式沟通了被积函数在积分区域上的积分和边界积分的关系.在一维函数中,格林公式即为定积分的分部积分法,在高维函数中,分部积分法与格林公式不再相同.首先给出一维分部积分法并加以证明,其次给出二维格林公式及其证明并利用高维函数分部积分法证明一般形式的格林公式,最后给出格林公式在微分方程变分问题中的一些应用. 相似文献
265.
用波的反射原理求解有限区间上的波动方程是数学物理方程中的基本内容,也是教学中的难点内容.传统教科书介绍该内容时,大多限制于某些特殊情形,没有讨论一般情形的求解方法.本文介绍一种新的求解方法,它能充分体现问题的本质,在教学中学生易于理解,能极大地提高学生的积极性与创造性,取得了良好的教学效果. 相似文献
266.
量子计算具有强大的计算能力.利用量子计算,一些传统的数学困难问题可以被解决,例如:基于大整数因子分解问题、离散对数问题等.2017年,Gupta提出了一个基于格的签名方案,在基于格理论的SIS问题和I-SIS问题困难性假设前提下,称提出的签名方案是不可伪造的.笔者对Gupta的方案进行了研究,指出在适应性选择消息攻击下... 相似文献
267.
提出了一种基于贝叶斯公式的信息反馈模型BIF.当系统拒绝用户对资源的访问时,BIF通过计算在当前的条件下改变某些访问条件的可能性,把用户的访问条件的替代方案限制到一个小而有用的集合,系统将具有最大可能性的选项反馈给用户.用户根据系统的反馈改变访问条件从而成功访问资源.BIF引入附加策略来保护敏感策略,在此过程中不会泄漏任何危及到系统安全和机密性的信息.实验证明,BIF模型在保护了系统敏感信息的同时,也提高了系统的可用性及访问成功的几率. 相似文献
268.
格公钥密码因其数学困难问题的平均/最坏复杂度等价性、代数结构的线性性和丰富的密码等功能而被普遍认为是最有发展前途的后量子密码.目前有大量格密码算法的安全性基于格上的错误学习(LWE)问题而设计.因此,研究LWE的求解算法对深刻理解格公钥密码算法的安全性至关重要.文章首先针对不同类型LWE问题的不同求解策略进行梳理和比较... 相似文献
269.
异形成语是意义相同而书面形式不同的两个或两个以上的成语。异形成语的意义相同是指成语整体的隐含的意义相同,它们的书面形式不同但在形式上又具有一致性。《现代汉语词典》中收录的四字格异形成语的构成情况复杂。根据其成因可分为五种类型:置换字词类、调整词序类、改变说法类、增减字词类、综合变化类。这五大类又分别可以根据不同情况分为若干小类别。 相似文献
270.
以格论及位图索引技术为基础给出了一个新的频繁项目集发现算法.1)该算法利用有向图进行一次性数据预处理,在预处理过程中将数据库预先存贮为每个结点都用一个域来记录其支持度的项目集格,从而把复杂的频繁项目集的发现问题转化为图搜索问题,提高了频繁项目集发现过程的效率.2) 支持度计算是关联规则发现中I/O及计算开销都非常大,算法引入了位图索引技术,提高了项目集支持度的计算速度.存储完整位图需要较大空间,针对该问题算法对位图进行了分块管理并对其进行了有效的编码压缩;不仅可以有效地对原始位图进行有效压缩,另外也可以在较大程度上提高支持度的计算效率.最后,对算法进行了计算实验与分析. 相似文献