首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21711篇
  免费   654篇
  国内免费   1581篇
系统科学   1291篇
丛书文集   960篇
教育与普及   237篇
理论与方法论   56篇
现状及发展   125篇
综合类   21274篇
自然研究   3篇
  2024年   33篇
  2023年   78篇
  2022年   155篇
  2021年   195篇
  2020年   204篇
  2019年   207篇
  2018年   169篇
  2017年   215篇
  2016年   268篇
  2015年   430篇
  2014年   826篇
  2013年   684篇
  2012年   1049篇
  2011年   1337篇
  2010年   1025篇
  2009年   1328篇
  2008年   1216篇
  2007年   1733篇
  2006年   1587篇
  2005年   1343篇
  2004年   1252篇
  2003年   1093篇
  2002年   939篇
  2001年   889篇
  2000年   734篇
  1999年   587篇
  1998年   578篇
  1997年   495篇
  1996年   457篇
  1995年   410篇
  1994年   410篇
  1993年   346篇
  1992年   343篇
  1991年   322篇
  1990年   284篇
  1989年   263篇
  1988年   205篇
  1987年   152篇
  1986年   75篇
  1985年   11篇
  1984年   9篇
  1983年   1篇
  1982年   1篇
  1981年   3篇
  1955年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
341.
由定义在Sierpinski地毯上的一个质量分布导出一个分形插值函数,并给出分形插值函数的六个性质,这些性质反映了Sierpinski地毯的分形结构.  相似文献   
342.
讨论了一类较广泛的差分方程G(x,f(x),f(x 1),……,f(x n)=n,x∈R,其中G∈C^m(R^n 2,R),n≥2),通过采用小挪动映射逼近不动点的方法,对任一整数m≥0,在较弱的条件下证明了该方程的C^m解的存在性和惟一性。  相似文献   
343.
本文从Gibbs公式出发,论证了封闭系统熵产生率与热力学特性函敷变化率的等价性。  相似文献   
344.
一个数论函数的六次均值计算   总被引:5,自引:2,他引:5  
主要解决了二进制数字之和函数六次均值的计算公式问题,采用初等方法,对六次均值的计算进行了猜想、归纳,得出了一个精确的计算公式A6(N)。  相似文献   
345.
在提出一类新的类Bent函数——Bent互补函数偶族的概念基础上,进一步研究了Bent互补函数偶族的构造方法,通过提出Bent函数偶侣的概念,运用具有这种特殊关系的两个Bent互补函数偶族,采用递归的方法,可以用低维Bent互补函数偶族递归构造出高维Bent互补函数偶族,丰富了Bent互补函数偶族的构造方法,扩大了Bent互补函数偶族的可选取范围。  相似文献   
346.
讨论了当区域边界L发生微小的光滑摄动时,双解析函数的齐次Riemann边值问题的解的稳定性,并给出误差估计.  相似文献   
347.
瞬态信号波至点检测函数的研究   总被引:3,自引:0,他引:3       下载免费PDF全文
讨论了连续复小波变换在瞬态信号波至点检测中的运用,提出了一种新的信号波至点检测函数.这种检测函数运用了能量归一化的方法,它不仅能够保证信号波至点的有效检测,而且还拓宽了小波变换中用于信号检测的尺度范围.仿真实验证明,这种检测函数是有效的.  相似文献   
348.
用于宽带取样示波器的Nose-to-nose校准技术   总被引:2,自引:0,他引:2  
介绍一种宽带系统校准的新方法,对比几种传统的校准方法,这种称为nose—to-nose的校准方法是目前校准精度最高的一种.这项技术所基于的一个基本事实是:当示波器的取样电路对直流电压取样时,会产生一个极窄的脉冲到输入端,这个脉冲正比于系统的冲激响应,称为kick-out脉冲,这样将两台示波器的输入端对接就在第二台示波器上得到了含有两台示波器冲激响应的卷积输出,应用反卷积算法可以得到这两台示波器的冲激响应函数.  相似文献   
349.
提出了特种保障的概念,分析了国家信息安全的危害因素,主要有CPU隐含指令,后门,恶意硬件等。通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件以可以发现恶意功能的协议数据序列,给出了两种恶意功能的检测方法,即激励响应检测法和特征匹配检测法。据此给出了有关网络恶意功能的防治措施。  相似文献   
350.
运用简洁的方法证明了 Euler常数的存在性 ,并给出了若干 Euler常数的积分形式和级数形式及相应的证明  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号