首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29615篇
  免费   1200篇
  国内免费   2517篇
系统科学   3853篇
丛书文集   1017篇
教育与普及   151篇
理论与方法论   71篇
现状及发展   206篇
综合类   28034篇
  2024年   287篇
  2023年   865篇
  2022年   934篇
  2021年   1104篇
  2020年   855篇
  2019年   789篇
  2018年   466篇
  2017年   592篇
  2016年   629篇
  2015年   921篇
  2014年   1392篇
  2013年   1348篇
  2012年   1528篇
  2011年   1674篇
  2010年   1722篇
  2009年   2136篇
  2008年   2425篇
  2007年   1982篇
  2006年   1661篇
  2005年   1396篇
  2004年   1199篇
  2003年   1089篇
  2002年   1070篇
  2001年   924篇
  2000年   781篇
  1999年   616篇
  1998年   585篇
  1997年   442篇
  1996年   366篇
  1995年   309篇
  1994年   280篇
  1993年   195篇
  1992年   138篇
  1991年   157篇
  1990年   136篇
  1989年   121篇
  1988年   101篇
  1987年   58篇
  1986年   28篇
  1985年   13篇
  1984年   5篇
  1983年   4篇
  1981年   7篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
序列模式挖掘是数据挖掘的重要分支,GSP算法与PSP算法是序列模式挖掘中的两种典型算法。本文介绍了这两种算法并对其进行了分析与比较。  相似文献   
12.
通过对总线仲裁链式查询方式的分析,提出了一种最近最常提出总线请求的平等响应算法,克服了链式查询方式中设备优先级固定的缺点,提高了设备获取总线控制权的灵活性。  相似文献   
13.
作为语音信号处理领域一项基本、关键的技术,基音检测在语音信号处理中扮演着重要的角色,一直是语音信号处理的一个研究热点.首先对传统的基于短时自相关函数法的基音检测进行了研究;在此基础上提出了一种能同时检测一段语音信号基音周期的方法,有效地克服了传统基音检测算法只能检测一帧语音信号基音的缺点.进行了实验仿真,结果表明通过去野点,中值平滑等后处理的基于段的基音检测算法比传统的基于帧的基音检测算法具有更好的抗噪性.  相似文献   
14.
构建了一个新的光滑价值函数来求解Po-函数非线性互补问题.区别于以往所构建的价值函数,构建的新的光滑价值函数不含任何光滑参数.对于Po-函数,可以得到,此价值函数的任一稳定点都是非线性互补问题的解.基于这个简单的光滑价值函数,提出了求解Po-函数非线性互补问题的一个下降牛顿算法.在适当的条件下,该算法的全局收敛性及局部超线性(二次收敛性)也得到了证明.  相似文献   
15.
提出了一种基于正六边形线阵CCD探测器的运动目标探测系统.系统不仅可以实现360°范围内环形视场探测,还可以实时显示运动目标的位置及角速度信息,达到搜索跟踪的目的.在硬件设计方面,提出并实现了基于CPLD和AVR的电路方案.在算法设计方面,设计了适于周视场运动目标探测算法.  相似文献   
16.
设 A是对称正定矩阵,λ_1是 A 的最大或最小特征值,χ_1是对应的特征向量.{zk}是用共轭斜量法求解方程组 Αχ=b时的近似解序列,ei=A~(_1)b-zi,本文给出了|x_1~Tei|较合理的上界估计式。从而为分析预处理共轭斜量法提供了进一步的理论基础。  相似文献   
17.
梁冬 《当代地方科技》2007,(11):128-129
本文介绍了一种新型的液压张紧装置,适合于与堆取料机配套使用的胶带输送机,阐述了该装置的组成及工作原理,并着重对该设备恒张力控制工况研究,提出一种简易有效的计算机控制算法。  相似文献   
18.
19.
本文提出了若干受顶点数限制的最短路问题。引入非支配路的概念,用双标号和取字典序最小方法,给出求解问题的多项式算法。  相似文献   
20.
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号