全文获取类型
收费全文 | 34800篇 |
免费 | 1368篇 |
国内免费 | 2720篇 |
专业分类
系统科学 | 4013篇 |
丛书文集 | 1268篇 |
教育与普及 | 264篇 |
理论与方法论 | 143篇 |
现状及发展 | 249篇 |
综合类 | 32951篇 |
出版年
2024年 | 276篇 |
2023年 | 927篇 |
2022年 | 884篇 |
2021年 | 1076篇 |
2020年 | 853篇 |
2019年 | 840篇 |
2018年 | 496篇 |
2017年 | 638篇 |
2016年 | 705篇 |
2015年 | 1068篇 |
2014年 | 1663篇 |
2013年 | 1588篇 |
2012年 | 1835篇 |
2011年 | 1997篇 |
2010年 | 2077篇 |
2009年 | 2524篇 |
2008年 | 2839篇 |
2007年 | 2380篇 |
2006年 | 2020篇 |
2005年 | 1705篇 |
2004年 | 1454篇 |
2003年 | 1282篇 |
2002年 | 1293篇 |
2001年 | 1118篇 |
2000年 | 925篇 |
1999年 | 745篇 |
1998年 | 684篇 |
1997年 | 533篇 |
1996年 | 457篇 |
1995年 | 398篇 |
1994年 | 352篇 |
1993年 | 244篇 |
1992年 | 191篇 |
1991年 | 190篇 |
1990年 | 183篇 |
1989年 | 160篇 |
1988年 | 129篇 |
1987年 | 77篇 |
1986年 | 38篇 |
1985年 | 16篇 |
1984年 | 7篇 |
1983年 | 4篇 |
1982年 | 1篇 |
1981年 | 9篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1957年 | 3篇 |
1940年 | 1篇 |
1927年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
文中利用C 面向对象的编程技术,设计并实现了不受计算机位数和软件数据类型限制的,可以完成任意位数的浮点数存储,运算和输入输出的超长浮点类,并据此提出了基于级数的,对圆周率π和自然对数的底e精确到小数点后任意位的计算方法。 相似文献
72.
武伟 《淮北煤炭师范学院学报(自然科学版)》1996,(4)
在计算机上,同屏显示多幅彩色图像会出现明显的失真(即色彩损失).特别是两幅图像色调差别较大时(如一幅暖色调,一幅冷色调),失真现象更为严重.为了克服这一缺陷.本文在参考K均值聚类算法的基础上,优化了初始聚类中心,提出了色彩压缩的聚类统计算法.本算法简单实现较为方便,克服了K均值算法对色彩压缩不均衡及彩色失真度大的缺点.且不需经过多次迭代即可得到令人满意的效果,压缩时间短. 相似文献
73.
徐庆高 《安庆师范学院学报(自然科学版)》1996,2(3):74-77
本文讨论了直接耦合放大电路的图解分析法,使各级工作点之间互相牵扯的直接耦合放大电路做进一步定量分析,得以用较直观而又简便的图解法.它的分析方法也和阻容耦合放大器一样,是以器件的特性曲线为基础,用作图的方法在器件特性曲线上分析放大电路的工作情况.它的特点是能直接反映器件的非线性,进而适用于大信号的分析. 相似文献
74.
本文提出了若干受顶点数限制的最短路问题。引入非支配路的概念,用双标号和取字典序最小方法,给出求解问题的多项式算法。 相似文献
75.
Jin Yonglong 《鞍山科技大学学报》1996,(2)
介绍直接还原的历史发展与现状,根据我国的实际情况阐述了直接还原技术在我国的发展前景,结合议题组过去的研究及最新的实验成果进行分析,并提出一些浅见。 相似文献
76.
本文提出了新颖而又实用的圆形窗口“裁剪”算法。该算法以图形乘坐变换及采用正、负区域法原理为判别手段,使直线与窗口快速求交,程序设计简单易行。 相似文献
77.
本文根据两步递归插补的思想,导出了任意三维椭圆弧高速插补的公式和算法.它是空间圆弧高速插补方法在三维椭圆弧的情况下进一步推广应用.本文最后还对插补算法进行了稳定性分析和误差分析. 相似文献
78.
79.
周汉良 《北京科技大学学报》1986,(1)
Charnes—Cooper提出了一种线性分式规划的算法。本文在此基础上证明了线性分式规划与一种特定的线性规划等价。将Karmarkar算法用于该线性规划,我们得到了线性分式规划的多项式算法。 相似文献
80.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献