首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37428篇
  免费   1520篇
  国内免费   3076篇
系统科学   4688篇
丛书文集   1331篇
教育与普及   267篇
理论与方法论   100篇
现状及发展   260篇
综合类   35378篇
  2024年   308篇
  2023年   970篇
  2022年   1036篇
  2021年   1243篇
  2020年   979篇
  2019年   904篇
  2018年   543篇
  2017年   725篇
  2016年   789篇
  2015年   1110篇
  2014年   1735篇
  2013年   1676篇
  2012年   1912篇
  2011年   2093篇
  2010年   2161篇
  2009年   2657篇
  2008年   2989篇
  2007年   2527篇
  2006年   2062篇
  2005年   1798篇
  2004年   1575篇
  2003年   1452篇
  2002年   1417篇
  2001年   1235篇
  2000年   1024篇
  1999年   818篇
  1998年   785篇
  1997年   611篇
  1996年   542篇
  1995年   476篇
  1994年   405篇
  1993年   300篇
  1992年   230篇
  1991年   226篇
  1990年   202篇
  1989年   185篇
  1988年   144篇
  1987年   86篇
  1986年   44篇
  1985年   16篇
  1984年   6篇
  1983年   7篇
  1981年   12篇
  1980年   3篇
  1978年   1篇
  1965年   1篇
  1958年   1篇
  1957年   2篇
  1938年   1篇
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
71.
72.
c ++起长浮点类的设计及π 的精确计算   总被引:1,自引:0,他引:1       下载免费PDF全文
文中利用C 面向对象的编程技术,设计并实现了不受计算机位数和软件数据类型限制的,可以完成任意位数的浮点数存储,运算和输入输出的超长浮点类,并据此提出了基于级数的,对圆周率π和自然对数的底e精确到小数点后任意位的计算方法。  相似文献   
73.
在计算机上,同屏显示多幅彩色图像会出现明显的失真(即色彩损失).特别是两幅图像色调差别较大时(如一幅暖色调,一幅冷色调),失真现象更为严重.为了克服这一缺陷.本文在参考K均值聚类算法的基础上,优化了初始聚类中心,提出了色彩压缩的聚类统计算法.本算法简单实现较为方便,克服了K均值算法对色彩压缩不均衡及彩色失真度大的缺点.且不需经过多次迭代即可得到令人满意的效果,压缩时间短.  相似文献   
74.
本文介绍了时效性这个概念, 讨论了在C~3I系统中考虑时效性概念的意义与必要性。文中针对炮兵火力支持系统研究了如何对C~3I系统的时效性进行评估, 给出了一种评价C~3I系统时效性的方法, 详细讨论了不同作战方案对C~3I系统时效性的影响, 通过对案例进行的深入分析, 进一步揭示了时效性概念的内涵, 以及时效性概念在C~3I系统分析与设计中的重要性。  相似文献   
75.
论述了社会主义市场经济条件下个人收入分配原则应是按劳动力市场价格进行分配。市场经济体制下国有企业分配制度深层次改革的目标模式可以概括为“市场调节工资,企业自主分配,国家宏观调控”。  相似文献   
76.
本文提出了若干受顶点数限制的最短路问题。引入非支配路的概念,用双标号和取字典序最小方法,给出求解问题的多项式算法。  相似文献   
77.
模糊信息处理中的信息扩散方法及其应用   总被引:8,自引:0,他引:8  
  相似文献   
78.
区域资源空间分配的数学原理   总被引:3,自引:3,他引:0  
文章根据经济学的择扰分配原理和区域经济地理学的区划思想,提出资源在地域空间上合理配置的数学规划方法,并指出了应用此方法的有关问题及解决办法。在探讨方法论的同时,文章也得出如下结论:资源的空间分配法则不是域均衡,而是边际收益的空间统一。  相似文献   
79.
本文提出了新颖而又实用的圆形窗口“裁剪”算法。该算法以图形乘坐变换及采用正、负区域法原理为判别手段,使直线与窗口快速求交,程序设计简单易行。  相似文献   
80.
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号