全文获取类型
收费全文 | 35099篇 |
免费 | 1279篇 |
国内免费 | 2869篇 |
专业分类
系统科学 | 4021篇 |
丛书文集 | 1321篇 |
教育与普及 | 361篇 |
理论与方法论 | 119篇 |
现状及发展 | 229篇 |
综合类 | 33196篇 |
出版年
2024年 | 313篇 |
2023年 | 926篇 |
2022年 | 1005篇 |
2021年 | 1181篇 |
2020年 | 930篇 |
2019年 | 856篇 |
2018年 | 503篇 |
2017年 | 647篇 |
2016年 | 708篇 |
2015年 | 1040篇 |
2014年 | 1665篇 |
2013年 | 1565篇 |
2012年 | 1787篇 |
2011年 | 1957篇 |
2010年 | 2026篇 |
2009年 | 2467篇 |
2008年 | 2800篇 |
2007年 | 2314篇 |
2006年 | 1956篇 |
2005年 | 1672篇 |
2004年 | 1445篇 |
2003年 | 1314篇 |
2002年 | 1308篇 |
2001年 | 1142篇 |
2000年 | 971篇 |
1999年 | 762篇 |
1998年 | 745篇 |
1997年 | 562篇 |
1996年 | 476篇 |
1995年 | 417篇 |
1994年 | 374篇 |
1993年 | 283篇 |
1992年 | 226篇 |
1991年 | 223篇 |
1990年 | 205篇 |
1989年 | 170篇 |
1988年 | 139篇 |
1987年 | 79篇 |
1986年 | 35篇 |
1985年 | 15篇 |
1984年 | 8篇 |
1983年 | 6篇 |
1982年 | 3篇 |
1981年 | 9篇 |
1980年 | 1篇 |
1965年 | 1篇 |
1957年 | 8篇 |
1947年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
311.
本文给出了一个以动态状态空间树为基础的0/1背包问题的回溯算法.动态树方法对求解线性规划问题等是非常有用的,该算法所用时间比静态状态空间树方法要少.文中给出的Sparks算法经用C语言写成程序上机验证,思路正确 相似文献
312.
作者在文章中探讨了数字移动通信标准中的一种优选编码方案-GSM 13kb/s RPE-LTP编译码方案,又着重研究其算法,计算反射系数的协方差斜格算法和自相关法窗函数的选取。该方案用C程序实现且采用实际录制的语言与正弦信号进行测试,性能与原方案基本相同。最后用TMS320C25高性能硬件仿真实现。 相似文献
313.
张健 《贵州工业大学学报(自然科学版)》1997,26(3):94-99
本文基于Jourdian变分原理提出了一种建立机器人封闭式动力学模型的新递推算法,文中用旋转矩阵和相对位置矢量表示相邻杆件间的关系,建立了以关节变量为广义坐标的机器人显式动力学方程,并给出了建立动力学方程时有关运动学参数及其地广义坐标和广义速度偏导数的递推算法。 相似文献
314.
用泰勒展开式求得分段样条曲线函数,可由用户控制的端点条件,求得通用的拟合算法,并用实例验证了拟合的曲线图形效果。 相似文献
315.
从理论上分析、引出并证明了一个具有特别意义的映射——ZL映射。从而构造了一个有主要应用的算法——ZL算法。并把它应用于解决磁盘存贮中的问题,最大程度地减少了寻找数据的时间,提高了速度和效率。 相似文献
316.
本文介绍了把线性不可分问题分解为一系列线性可分子问题、对线性不可分问题进行求解的网络分解重组算法.还证明了该算法的收敛性.实例研究表明:该算法不仅可以得到神经网络的隐层空间目标和隐层单元数,而且提高了对线性不可分问题的求解速度,因此是一个非常有效的神经网络训练算法. 相似文献
317.
提出了一种基于最小绝对值误差测度、适合于VLSI实现的矢量编码算法。这一算法采用了误差测度的和值不等式判据、预排序的码书和最后邻搜索算法,在保证信噪比的情况下,减小码字搜索范围,同时采用二分搜索方法,可以大大降低系统的VLSI实现规模。 相似文献
318.
对带平行约束的多处理机调度问题,引进一种局部最优解的概念,并以此为基础,给出一种随机化迭代算法.若干实例的计算结果表明,本文的算法是非常有效的 相似文献
319.
何承源 《重庆师范学院学报》1997,14(2):42-47
分别给出了只用r-循环分块矩阵及对称r-循环分块矩阵的元素本身和参数r,便可判断其非异性的八种方法。 相似文献
320.
郭金保 《延安大学学报(自然科学版)》1997,16(4):5-8,51
本文研究了RSA体制,给出了RSA体制加,解密变换的严格证明,同时分析了RSA的体制的安全性与用于数学鉴名的方法。 相似文献