全文获取类型
收费全文 | 4448篇 |
免费 | 86篇 |
国内免费 | 323篇 |
专业分类
系统科学 | 120篇 |
丛书文集 | 261篇 |
教育与普及 | 63篇 |
理论与方法论 | 7篇 |
现状及发展 | 26篇 |
综合类 | 4380篇 |
出版年
2024年 | 20篇 |
2023年 | 38篇 |
2022年 | 61篇 |
2021年 | 72篇 |
2020年 | 57篇 |
2019年 | 68篇 |
2018年 | 29篇 |
2017年 | 34篇 |
2016年 | 51篇 |
2015年 | 84篇 |
2014年 | 149篇 |
2013年 | 155篇 |
2012年 | 172篇 |
2011年 | 215篇 |
2010年 | 219篇 |
2009年 | 228篇 |
2008年 | 256篇 |
2007年 | 261篇 |
2006年 | 232篇 |
2005年 | 196篇 |
2004年 | 192篇 |
2003年 | 204篇 |
2002年 | 191篇 |
2001年 | 180篇 |
2000年 | 160篇 |
1999年 | 133篇 |
1998年 | 148篇 |
1997年 | 153篇 |
1996年 | 136篇 |
1995年 | 105篇 |
1994年 | 121篇 |
1993年 | 120篇 |
1992年 | 90篇 |
1991年 | 86篇 |
1990年 | 80篇 |
1989年 | 66篇 |
1988年 | 39篇 |
1987年 | 24篇 |
1986年 | 21篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1965年 | 1篇 |
1957年 | 4篇 |
排序方式: 共有4857条查询结果,搜索用时 31 毫秒
261.
安生金 《宁夏大学学报(自然科学版)》1995,16(1):27-29
三角域上的Lipschitz连续函数与其对应的Bernstein多项式同属于一个Lipschitz类,且Lipschitz常数不变。 相似文献
262.
戴东勇 《贵州大学学报(自然科学版)》1987,(1)
本文给出了三个相对化的 P 与 NP 的结果。在 S.Homer 及 W.Maass 的基础上,利用递归论中的优先方法,包括有穷损害优先方法。我们进一步研究相对化的 P 与 NP 问题的结构。比如,证明了存在两个互不可比的 P-禁集。此外,类似于递归中的算术分层及破分性,我们讨论了相对化多项式界计算的有关问题。 相似文献
263.
张宝俊 《北京理工大学学报》1987,(1)
本文给出一种实时测量相量信号的新方法。由于采用了多项式逼近和计算机辅助测试技术,该法此常用的模拟电路方法具有显著的优点。文中叙述了此法的工作原理、系统组成、程序设计和误差分析等,并举例说明了该法的有效性。 相似文献
264.
胡作生 《山东大学学报(理学版)》1987,(4)
本文讨论一般的线性自治泛函微分方程(t)=L(x_i)(*)其中L:C([-r,0],R~n)→R~n,r>0很小.L 是线性连续泛函.在某些假设下,我们通过某常微分方程(t)=Ax(t)(**)的平凡解的稳定性来研究(*)的平凡解的稳定性.主要结果是:当r>0很小时,(**)的平凡解的渐近稳定性可推(*)的解x=0的渐近稳定性.并且对具体方程(t)=ax(t)+b∫~0_(-r)x(t+θ)dθ计算出r 的变化范围. 相似文献
265.
姜功建 《山东科技大学学报(自然科学版)》1987,(4)
本文在不升高多项式次数的前提下,得到了逼近论中著名的A.F.Timan定理的具体常数值,从而改进了文[1,4,5,11]中有关A.F.Timan定理的结论。 相似文献
266.
JIANGZheng-tao XUWen-li WANGYu-min 《武汉大学学报:自然科学英文版》2005,10(1):239-242
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x. 相似文献
267.
268.
研究插值多项式对|x|α达到最佳逼近度的一种构造方法,证明了对n=2m,m∈N,α∈(0,1],有Fn(α)<Cα/(n+2)α,其中F2m(α)=-max
-1≤x≤1|x|α-Q2m(x)|,Q2m(x)是以第二类Chebyshev多项式的零点xj=cos jπ/(2m+2)(j=1,2,…2m+1)为插值结点的对|x|α的Lagrange插值多项式,Cα是与α有关的常数. 相似文献
269.
通过一个函数在两点处的函数值及其导数值,构造了一个次数最低的多项式来逼近函数,并得到了一个误差估计表达式.与只利用一点处信息得到的泰勒展式的比较,利用两点处信息构造的逼近多项式具有较好的逼近效果. 相似文献
270.
研究了萨马瓦尔在多项式理论方面的工作, 分析了他取得成功的因素和未能进一步深入研究的原因. 相似文献