首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19641篇
  免费   929篇
  国内免费   1545篇
系统科学   1264篇
丛书文集   912篇
教育与普及   93篇
理论与方法论   46篇
现状及发展   114篇
综合类   19683篇
自然研究   3篇
  2024年   85篇
  2023年   102篇
  2022年   158篇
  2021年   187篇
  2020年   196篇
  2019年   219篇
  2018年   179篇
  2017年   219篇
  2016年   279篇
  2015年   392篇
  2014年   740篇
  2013年   613篇
  2012年   924篇
  2011年   1135篇
  2010年   892篇
  2009年   1168篇
  2008年   1086篇
  2007年   1582篇
  2006年   1421篇
  2005年   1195篇
  2004年   1141篇
  2003年   993篇
  2002年   863篇
  2001年   822篇
  2000年   686篇
  1999年   572篇
  1998年   555篇
  1997年   482篇
  1996年   447篇
  1995年   398篇
  1994年   402篇
  1993年   331篇
  1992年   337篇
  1991年   315篇
  1990年   280篇
  1989年   261篇
  1988年   203篇
  1987年   154篇
  1986年   75篇
  1985年   9篇
  1984年   7篇
  1983年   1篇
  1982年   1篇
  1981年   3篇
  1955年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
851.
迭代矩阵谱半径的界   总被引:8,自引:0,他引:8  
将Nowosad和Hoffman提出的G-函数概念应用于矩阵迭代分析研究,获得了迭代矩阵特征值模的界,且作为应用,得到了解线性方程组的一些迭代法的迭代阵谱半径的界。  相似文献   
852.
结合可控气弹簧CAD系统的界面设计介绍了AutoCAD二次开发语言ADS及DCL,重点分析了高级接口对话框的设计与实现.  相似文献   
853.
本文对QBASIC中随机函数的特性做了充分的讨论.在此基础上,以随机抽取题库中若干试题为考试内容这一程序的设计为例,讨论了如何提高随机函数运行结果的随机性,产生完全随机数的问题.  相似文献   
854.
文[1]证明了(-∞,+∞)内可导周期函数f(x)的导函数f'(x)与f(x)有相同的周期,本文把这一结果推广到更广的一类周期函数上去.  相似文献   
855.
Fermat定理的若干再证明   总被引:1,自引:0,他引:1  
用数论知识及近代数学理论 ,对整数论中著名的Fermat定理 ,给出若干异于传统的证明  相似文献   
856.
本文将[1]中定理1(或[2]中定理3.1)推广成本文定理1,将此定理应用于反函数,则得到一映射是同胚或局部同胚的充要条件。  相似文献   
857.
基于电磁流量计权函数理论,将多电极电磁测量方式应用于肢体动脉、静脉血液流速测量。通过将流动截面处划分为不同的区域,利用权函数理论重构流动截面处不同区域内的平均轴向速度值,实现对动脉、静脉血管中互为逆向流动的速度信息测量。在此基础上,通过获取不同位置的弦端电压,利用区域权函数的计算方法,确定流动截面上不同位置的权函数,进而计算流动截面处各个区域的局部轴向平均速度。三维有限元模型仿真和计算结果表明电极的位置、数量以及不同的划分方式重构结果不同,实现了速度重构并测量了局部速度分布。  相似文献   
858.
以质量机能(QFD)展开思想为指导,从顾客满意度出发,设计顾客需求与企业机制指标体系,构建两者的关系矩阵;并采用网络分析法(ANP)对顾客需求进行重要度评判,根据重要度构建市场竞争能力矩阵,建立企业竞争力评价质量屋——外包企业竞争力评价模型。A公司的实证研究验证了模型的有效性和评价的准确性。  相似文献   
859.
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、方法和实现思路,对其进行了改进和补充,给出了较多的候选干扰向量,为基于线性反馈移位寄存器进行消息编排的Hash函数的碰撞攻击提供了科学的理论依据.  相似文献   
860.
首次构造了从有限域Fq到Huff曲线的确定函数,其时间复杂性为O(log3q).在此基础上构造了从字符串到Huff曲线的散列函数.该散列函数的构造为基于身份协议的构造奠定了基础.其在中国椭圆曲线密码算法标准SM2推荐的素域上的运行时间为557.8μs.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号