全文获取类型
收费全文 | 29522篇 |
免费 | 1161篇 |
国内免费 | 2518篇 |
专业分类
系统科学 | 3840篇 |
丛书文集 | 1015篇 |
教育与普及 | 150篇 |
理论与方法论 | 71篇 |
现状及发展 | 206篇 |
综合类 | 27919篇 |
出版年
2024年 | 296篇 |
2023年 | 869篇 |
2022年 | 934篇 |
2021年 | 1107篇 |
2020年 | 853篇 |
2019年 | 786篇 |
2018年 | 463篇 |
2017年 | 590篇 |
2016年 | 627篇 |
2015年 | 919篇 |
2014年 | 1388篇 |
2013年 | 1338篇 |
2012年 | 1523篇 |
2011年 | 1661篇 |
2010年 | 1732篇 |
2009年 | 2125篇 |
2008年 | 2413篇 |
2007年 | 1969篇 |
2006年 | 1646篇 |
2005年 | 1391篇 |
2004年 | 1188篇 |
2003年 | 1082篇 |
2002年 | 1066篇 |
2001年 | 920篇 |
2000年 | 775篇 |
1999年 | 612篇 |
1998年 | 584篇 |
1997年 | 437篇 |
1996年 | 362篇 |
1995年 | 308篇 |
1994年 | 278篇 |
1993年 | 194篇 |
1992年 | 136篇 |
1991年 | 157篇 |
1990年 | 136篇 |
1989年 | 120篇 |
1988年 | 100篇 |
1987年 | 57篇 |
1986年 | 28篇 |
1985年 | 13篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1981年 | 7篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
11.
序列模式挖掘是数据挖掘的重要分支,GSP算法与PSP算法是序列模式挖掘中的两种典型算法。本文介绍了这两种算法并对其进行了分析与比较。 相似文献
12.
通过对总线仲裁链式查询方式的分析,提出了一种最近最常提出总线请求的平等响应算法,克服了链式查询方式中设备优先级固定的缺点,提高了设备获取总线控制权的灵活性。 相似文献
13.
作为语音信号处理领域一项基本、关键的技术,基音检测在语音信号处理中扮演着重要的角色,一直是语音信号处理的一个研究热点.首先对传统的基于短时自相关函数法的基音检测进行了研究;在此基础上提出了一种能同时检测一段语音信号基音周期的方法,有效地克服了传统基音检测算法只能检测一帧语音信号基音的缺点.进行了实验仿真,结果表明通过去野点,中值平滑等后处理的基于段的基音检测算法比传统的基于帧的基音检测算法具有更好的抗噪性. 相似文献
14.
构建了一个新的光滑价值函数来求解Po-函数非线性互补问题.区别于以往所构建的价值函数,构建的新的光滑价值函数不含任何光滑参数.对于Po-函数,可以得到,此价值函数的任一稳定点都是非线性互补问题的解.基于这个简单的光滑价值函数,提出了求解Po-函数非线性互补问题的一个下降牛顿算法.在适当的条件下,该算法的全局收敛性及局部超线性(二次收敛性)也得到了证明. 相似文献
15.
提出了一种基于正六边形线阵CCD探测器的运动目标探测系统.系统不仅可以实现360°范围内环形视场探测,还可以实时显示运动目标的位置及角速度信息,达到搜索跟踪的目的.在硬件设计方面,提出并实现了基于CPLD和AVR的电路方案.在算法设计方面,设计了适于周视场运动目标探测算法. 相似文献
16.
设 A是对称正定矩阵,λ_1是 A 的最大或最小特征值,χ_1是对应的特征向量.{zk}是用共轭斜量法求解方程组 Αχ=b时的近似解序列,ei=A~(_1)b-zi,本文给出了|x_1~Tei|较合理的上界估计式。从而为分析预处理共轭斜量法提供了进一步的理论基础。 相似文献
17.
本文介绍了一种新型的液压张紧装置,适合于与堆取料机配套使用的胶带输送机,阐述了该装置的组成及工作原理,并着重对该设备恒张力控制工况研究,提出一种简易有效的计算机控制算法。 相似文献
18.
19.
本文提出了若干受顶点数限制的最短路问题。引入非支配路的概念,用双标号和取字典序最小方法,给出求解问题的多项式算法。 相似文献
20.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献