全文获取类型
收费全文 | 326篇 |
免费 | 8篇 |
国内免费 | 13篇 |
专业分类
系统科学 | 12篇 |
丛书文集 | 17篇 |
教育与普及 | 9篇 |
理论与方法论 | 12篇 |
现状及发展 | 2篇 |
综合类 | 295篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2021年 | 1篇 |
2019年 | 2篇 |
2017年 | 4篇 |
2015年 | 8篇 |
2014年 | 12篇 |
2013年 | 14篇 |
2012年 | 13篇 |
2011年 | 11篇 |
2010年 | 10篇 |
2009年 | 24篇 |
2008年 | 14篇 |
2007年 | 17篇 |
2006年 | 24篇 |
2005年 | 17篇 |
2004年 | 22篇 |
2003年 | 32篇 |
2002年 | 20篇 |
2001年 | 19篇 |
2000年 | 12篇 |
1999年 | 13篇 |
1998年 | 7篇 |
1997年 | 4篇 |
1996年 | 6篇 |
1995年 | 10篇 |
1994年 | 6篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 4篇 |
1983年 | 1篇 |
排序方式: 共有347条查询结果,搜索用时 15 毫秒
1.
2.
3.
针对采用第三变量两变量值的交换占用多余内存的不足,提出算术运算法、布尔型变量的交换法、异或运算法和异或运算取反法等4个免用第三个临时变量的两变量值交换方法,并分析这些方法的优缺点。关键词:变量交换第三变量异或运算 相似文献
4.
图Cn∪Pm的算术标号 总被引:2,自引:0,他引:2
喻平 《曲阜师范大学学报》1996,22(2):44-46
设Cn∪Pm(n≥3,m≥2,n,m∈N)表示一个圈Cn和一条与其不相交的路Pm组成的图,本文证明图Cn∪Pm是算术图。 相似文献
5.
为解决多需求点间同时集送货问题,建立考虑需求拆分和转运的车辆路径模型.在模型中,加入车辆装载量动态变化约束、节点可多次访问约束和需求可拆分转运约束,提高问题的普遍性.在模型的优化算法中,算术、蚁群优化算法混合求解.通过算术蚁群算法嵌套优化模式,外层算术优化算法得到配送车辆的任务量,内层蚁群算法优化路径,并将结果反馈给外层算法继续更新求解,直至达到终止条件.同时,添加概率系数、增加算子位置更新公式和更新动态禁忌矩阵对混合算术蚁群算法改进,增加解的多样性,提高算法的求解效率.最后通过实例验证并与混合鲸鱼算法等比较,改进的算法解决本文问题效果更好. 相似文献
6.
张余 《内蒙古大学学报(自然科学版)》2003,34(1):6-9
证明了可以选出具有相同的外部条件的三维Navier-Stokes流{u^(n)},使其算术均值u^-n=(u^(1) … u^(N)/N有极限并且此极限是Navierp-Stokes流,从而部分地为统计流体动力学提供了数学的根据。 相似文献
7.
8.
Gauss型函数方程和平均值特征 总被引:5,自引:0,他引:5
刘证 《鞍山科技大学学报》2003,26(6):401-405
针对Lehmer平均值和Stolarsky平均值分别探讨了Gauss型函数方程的求解,并且给出了这些平均值新的特征. 相似文献
9.
何成强 《辽宁师专学报(自然科学版)》2003,5(4):32-34,66
文章就数据库文件的加密,从现实应用入手,提出了对文件和文件中的数据进行加密的三种加密方式,同时以具体的程序应用代码分别指出了不同加密方式的特点及所适应的环境,希望为开发应用程序的同仁提供一定的参考。 相似文献
10.