全文获取类型
收费全文 | 163篇 |
免费 | 0篇 |
国内免费 | 9篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 9篇 |
理论与方法论 | 4篇 |
现状及发展 | 1篇 |
综合类 | 153篇 |
自然研究 | 1篇 |
出版年
2022年 | 1篇 |
2020年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 4篇 |
2014年 | 7篇 |
2013年 | 6篇 |
2012年 | 8篇 |
2011年 | 11篇 |
2010年 | 5篇 |
2009年 | 7篇 |
2008年 | 8篇 |
2007年 | 15篇 |
2006年 | 9篇 |
2005年 | 7篇 |
2004年 | 10篇 |
2003年 | 7篇 |
2002年 | 4篇 |
2001年 | 10篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1985年 | 1篇 |
排序方式: 共有172条查询结果,搜索用时 31 毫秒
11.
12.
13.
周明中 《安庆师范学院学报(自然科学版)》2001,7(1):68-70
依 A rrow提出的选举问题的四条公理为准则 ,利用联合尺度条件 ,阐明目前流行的筛选平均分排序法 (即去掉一个最高分和一个最低分后 ,用余下的各分数的算术平均分作为待评人的最后得分 )是一种看似公正 ,实为错误的排序方法 相似文献
14.
闵敏 《江苏技术师范学院学报》2001,7(4):36-39
随着社会步入开放式的网络时代 ,对广泛应用于信息安全的密码学的研究越来越引起有关专业人士的兴趣。目前的加密体制仍以公钥体系为主流 ,且最常见的密钥选取方法就是选取一个具有某种特征的随机数 ,因此随机数的好坏就直接影响到密钥的安全 ,从而也就影响到整个加密体系的安全。本文阐述了一个好的伪随机数序列的条件 ,着重介绍了如何利用线性反馈移位寄存器产生m_序列的方法 相似文献
15.
吴金梅 《浙江万里学院学报》2011,24(6):73-77
余华充满血泪的小说《活着》讲述了一位中国农民——福贵的苦难人生经历,他遭遇了亲人的相继死亡,直至孤身一人。在这个苦难经历的叙述中,我们可以深深体会到其蕴含的温馨世界,其中既有亲情的无私、挚爱,也有爱情的相濡以沫、患难与共,更有生命之间的宽容、体谅与温暖。 相似文献
16.
17.
蒋从伦 《重庆三峡学院学报》2001,17(3):5-8
新的《移民条例》较之原《移民条例》,指导思想更明确,权利义务更清楚,安置规定更具体,监督管理更过硬,处罚处分更严厉。 相似文献
18.
李冲 《聊城大学学报(自然科学版)》1994,(1)
推广并利用特征数不为2的有限域上的扩充正交群在奇异正交几何的子空间集合上的可迁性,给出了有关子空间的一个计数定理,并用2维全迷向子空间作处理构作了一个有多个结合类的对称结合方案,计算了全部参数. 相似文献
19.
基于成对比较的关键词权重计算与主题词抽取 总被引:3,自引:0,他引:3
关键词权重的确定需要考虑:(1)能否真实地反映关键词对于文献的重要性;(2)能否较好地反映关键词之间重要性的差异.文章引入了一种基于位置和词频统计的“成对比较法”来确定关键词的权重,在确定关键词之间重要性的差异时,不是简单地运用线性法,也不是将所有词的重要性差异笼统地用同一函数来表示,它通过成对比较,真正个性化地刻画了任意两个词关于主题的重要性差异,较好地满足了关键词权重的确定要求。 相似文献
20.
利用最小二乘法估算Shooman模型中的参数及其程序实现 总被引:1,自引:0,他引:1
本文给出Shooman模型中参数的一种有效的估算方法,能使整体性能最优的最小二乘法。并给出其具体的程序实现。 相似文献