首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3749篇
  免费   129篇
  国内免费   324篇
系统科学   235篇
丛书文集   165篇
教育与普及   9篇
理论与方法论   3篇
现状及发展   29篇
综合类   3754篇
自然研究   7篇
  2024年   3篇
  2023年   21篇
  2022年   28篇
  2021年   35篇
  2020年   32篇
  2019年   48篇
  2018年   43篇
  2017年   39篇
  2016年   64篇
  2015年   96篇
  2014年   138篇
  2013年   116篇
  2012年   188篇
  2011年   204篇
  2010年   164篇
  2009年   218篇
  2008年   234篇
  2007年   308篇
  2006年   251篇
  2005年   257篇
  2004年   225篇
  2003年   204篇
  2002年   167篇
  2001年   161篇
  2000年   153篇
  1999年   123篇
  1998年   113篇
  1997年   82篇
  1996年   80篇
  1995年   68篇
  1994年   59篇
  1993年   51篇
  1992年   49篇
  1991年   52篇
  1990年   43篇
  1989年   42篇
  1988年   22篇
  1987年   8篇
  1986年   7篇
  1985年   3篇
  1984年   1篇
  1955年   2篇
排序方式: 共有4202条查询结果,搜索用时 15 毫秒
111.
广义Fibonacci数列的通项   总被引:5,自引:0,他引:5  
著名的Fibonacci数列|Fn|,其中F0=F1=1,Fn 1=Fn-1,(n=1,2,…),在许多实际问题中都有着极其广泛的应用.Fibonacci数列通项的得出方法多种多样.在文献[2]用生成函数的方法得出了Fibonacci数列通项的基础上,将Fibonacci数列由各项取自然数推广至各项取任意实数,得到广义Fibonacci数列,其中R0=a,R1=b,Rn 1=uRn-1(n=1,2,…).其中a,b,u,v∈R.并用生成函数的方法得出推广后的广义Fibonacci数列的通项.希望这种方法可应用在求有关递推数列的通项中.  相似文献   
112.
蕴含K1,1,3的正可图序列的最小度和   总被引:3,自引:0,他引:3  
Gould R J等人考虑了下述经典Turán型极值问题的变形对于给定的图H,确定最小的正偶数σ(H,n),使得对于每一个n项正可图序列π=(d1,d2,...,dn),当σ(π)=d1+d2+...+dn≥σ(H,n)时,π有一个实现G以H作为子图.本文完全确定了σ(K1,1,3,n)之值,其中Kr,s,t是r×s×t完全三部图.  相似文献   
113.
基于FPGA的微型打印机驱动电路和程序设计   总被引:1,自引:0,他引:1  
介绍了利用FPGA来驱动TP UP—SF系列高速微型打印机.关键是对打印机并行接口各信号的工作时序进行控制.所有功能全部用硬件描述语言VHDL编程实现并下载到Xilinx公司的SpartanⅡ系列的XC2S2005PQ—208目标芯片上调试通过,证明该方法行之有效.完全可以取代传统的利用单片机来驱动微型打印机,且抗干扰性好,可靠性高。  相似文献   
114.
提出基于时空混沌序列的保密通信方法,提出了一种用时空混沌模型产生扩频地址码的方法,讨论了驱动序列的选择方法与原则,分析了其耦合同步特性,给出了一种具体的通信系统模型。实验结果表明:此模型具有较高的保密特性和较强的同步能力,并且易于实现。另外,只用很少的几路离散混沌序列作为同步序列就可传输多路信息,有效地提高了系统的信息传输效率。  相似文献   
115.
双向及多点激发起爆网络可靠度分析   总被引:4,自引:0,他引:4  
运用概率论和系统论的方法,对非电加强双向多回路网格式导爆管雷管爆破网络可靠度进行了分析计算,结果表明非电加强双向多回路网格式爆破网路的可靠度为 1,焦作电厂老厂主厂房爆破拆除时采用了非电加强双向多回路网格式爆破网路,一次起爆1.5 万个药包和 686 kg 炸药,成功地爆破拆除了 3 万多 m2 主厂房,取得了良好的经济、社会和安全效益。  相似文献   
116.
介绍了小电流接地系统的优点,就如何正确选择故障线路进行了分析,提出了零序电流的采集原则及方法,并对零序电流互感器的正确使用做了说明。  相似文献   
117.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:4,自引:0,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   
118.
差分分析在序列密码攻击中的应用   总被引:1,自引:0,他引:1  
给出了差分序列的若干性质,对差分分析方法在序列密码中的应用作了一些探讨,并给出了攻击实例。  相似文献   
119.
本文证明当p≥7,n≥4时,h1hnγ3≠0, (b0hn+h1bn-1)γ3≠0∈Ext*,*A(Zp,Zp),而且它们在Adams谱序列中分别收敛到πpnq+3p2q+3pq+q-5S和πpnq+3p2q+3pq+q-6S中的一个阶为p的非平凡元素,其中q=2(p-1).  相似文献   
120.
以两种不同的方式对献[1]中的二元序列的导数进行了推广,定义了两类不同的二元序列的广义导数,并且进一步讨论了周期为2^N和2^N-1的二元序列的广义导数的性质,推广了献[1]的结果.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号