首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   550篇
  免费   13篇
  国内免费   39篇
系统科学   33篇
丛书文集   32篇
教育与普及   8篇
理论与方法论   1篇
现状及发展   3篇
综合类   525篇
  2023年   5篇
  2022年   7篇
  2021年   7篇
  2020年   12篇
  2019年   8篇
  2018年   3篇
  2017年   6篇
  2016年   7篇
  2015年   14篇
  2014年   26篇
  2013年   28篇
  2012年   25篇
  2011年   35篇
  2010年   33篇
  2009年   45篇
  2008年   54篇
  2007年   41篇
  2006年   35篇
  2005年   37篇
  2004年   29篇
  2003年   29篇
  2002年   14篇
  2001年   13篇
  2000年   10篇
  1999年   17篇
  1998年   8篇
  1997年   12篇
  1996年   13篇
  1995年   7篇
  1994年   7篇
  1993年   3篇
  1992年   1篇
  1991年   6篇
  1990年   3篇
  1987年   2篇
排序方式: 共有602条查询结果,搜索用时 15 毫秒
161.
测地流是动力系统和微分几何交叉领域的重要课题。负曲率和非正曲率流形上的测地流是双曲动力系统和混沌现象最自然的例子,其遍历性质一直是国际研究热点。介绍测地流遍历理论中的研究进展,包括Liouville测度的遍历性和最大熵测度的唯一性。研究认为运用最大熵测度的遍历性质,可以建立素闭测地线个数增长的渐近公式,即素轨道定理,还可以建立万有覆盖空间中球体积增长的渐进公式。素轨道定理是遍历论中的最大熵测度在黎曼几何中的一个深刻应用。  相似文献   
162.
树型数据结构的探讨   总被引:4,自引:0,他引:4  
在分析目录树的基础上讨论了树的一种存储结构,它可以存储具有任意度的树。在此基础上了这种存储结构树的算法,给出利用队列按层遍历及递归调用的算法,相当于对树的广义优先,深度优先遍历,最后给出对目录树遍历操作的实例。  相似文献   
163.
给出了图结构中Floyd算法的一个通用程序,并应用该程序提出了图的许多重要性质的充分必要判别条件和图论中若干重要问题的不同于传统的新解法.提出的实现动态数组的思想对设计以多维数组为参数的通用程序具有普遍意义.  相似文献   
164.
给出了一种小波变换和移动平均线相结合的数据处理方法.该方法通过适当确定阈值,对高频部分进行适当选择性保留和小波基及尺度的遍历,可给出比传统分析方法更为合理的买入、卖出点信息,并可在一定程度上克服滞后的不足.利用"香山控股"股票进行了检验,发现理论结果与实际吻合得较好.  相似文献   
165.
蒋怀德  喻良  常立冬 《河南科学》2007,25(2):300-302
结合图论中的遍历理论,给出了供水管网连通性分析和实现方法,并应用到管网模型拓扑结构检查中去,通过实例证明,该方法大大提高了建立准确的管网拓扑结构的工作效率.  相似文献   
166.
167.
提出了一种改进的基于拓扑遍历Logit型多路径交通分配算法。算法将基于拓扑遍历的最短路算法与合理路径的选择相结合,有效减少了最短路的计算次数,提出了与经典Dial算法的单步法计算工作量相等的算法,改进了合理路径的定义并提高了计算精度。通过计算实例对不同算法的效率与合理性进行了比较。  相似文献   
168.
Pervasive computing environment is a distributed and mobile space. Trust relationship must be established and ensured between devices and the systems in the pervasive computing environment. The trusted computing (TC) technology introduced by trusted computing group is a distributed-system-wide approach to the provisions of integrity protection of resources. The TC's notion of trust and security can be described as conformed system behaviors of a platform environment such that the conformation can be attested to a remote challenger. In this paper the trust requirements in a pervasive/ubiquitous environment are analyzed. Then security schemes for the pervasive computing are proposed using primitives offered by TC technology.  相似文献   
169.
利用树型结构本身就是一种递归定义的特点,引入树型结构对递归问题进行分析。  相似文献   
170.
二叉树上的二人对策着色   总被引:3,自引:0,他引:3  
讨论在图上放松的二人对策着色,利用分裂已被着色顶点的方法,给出了Alice的获胜对策,证明了如果图C是二叉树,且t=2,d≥2,则Alice有一个获胜对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号