首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11182篇
  免费   84篇
  国内免费   173篇
教育   7322篇
科学研究   2679篇
各国文化   1篇
体育   86篇
综合类   452篇
文化理论   21篇
信息传播   878篇
  2024年   63篇
  2023年   353篇
  2022年   334篇
  2021年   334篇
  2020年   234篇
  2019年   344篇
  2018年   221篇
  2017年   273篇
  2016年   257篇
  2015年   401篇
  2014年   784篇
  2013年   701篇
  2012年   728篇
  2011年   751篇
  2010年   831篇
  2009年   892篇
  2008年   918篇
  2007年   688篇
  2006年   479篇
  2005年   433篇
  2004年   320篇
  2003年   283篇
  2002年   182篇
  2001年   142篇
  2000年   141篇
  1999年   90篇
  1998年   52篇
  1997年   63篇
  1996年   44篇
  1995年   22篇
  1994年   28篇
  1993年   14篇
  1992年   14篇
  1991年   10篇
  1990年   7篇
  1989年   5篇
  1988年   2篇
  1987年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
221.
晏林 《科技通报》2004,20(4):316-319
利用多项式环F[x]上的欧几里德算法给出求解多项式环F[x]上的多元一次不定方程通解的矩阵解法,同时利用MATLAB数学软件给出相应的计算机求解多项式环F[x]上一次不定方程的程序,这种方法可以普遍地应用.  相似文献   
222.
遗传算法有早熟和局部搜索能力弱的缺点,而模拟退火算法没有较好的全局搜索效率。引入了一个新的选择机制来改进模拟遗传退火算法,使速度得到了提高并且可以避免早熟等缺陷。  相似文献   
223.
在《数据结构》有关图的章节中,对最小生成树两大算法的解释都是基于MST性质来说明的。由于MST性质每次是选取原图集中值最小两栖边来构造最小生成树,这个过程较为复杂,现可以反其道而行之,采用“破圈法”——每次删除权值最大的边,来产生最小生成树,过程简洁、结果相同,同时可以证明其正确性,不失为一好算法。  相似文献   
224.
进行数据处理的时候,总希望能在繁杂的海量数据中挖掘出有用的信息,因此就有了各种数据挖掘方法的产生,本文介绍一种APRIRIO算法的扩展算法,这种方法能够在众多数据中挖掘出反面规则来,从而得到更清晰的数据概念,方便得出更有用的信息。  相似文献   
225.
十五数码是人工智能中重要问题。解决该问题对十五数码作分析,再基于状态空间法用有序算法解决,最后经实验检验有效。  相似文献   
226.
通过分析BF算法的思想和缺陷及KMP算法的思想、优势和不足等,提出一种修正的KMP算法,此算法的效率更高。  相似文献   
227.
Java语言使用最广泛地依赖于垃圾收集的编程语言,垃圾收集的实现是保证Java虚拟机JVM卓越性能的关键。分析了JVM所使用的垃圾收集策略、不同垃圾收集策略对性能的影响,阐述如何才能帮助垃圾收集器取得更好的性能。  相似文献   
228.
Delaunay三角网算法的研究与完善对DEM的建立有着重要的作用.本文在深入分析和研究已有三角网DTIN算法的基础上,针对其构建过程中的几个关键问题,提出了数据点的网格均匀划分、快速定位点所在三角形的算法等的综合解决方案.通过以上过程的改进与优化,使得最终能够实现的算法具有较高的建网速度和稳定性较强的特点.  相似文献   
229.
李盼池 《情报杂志》2003,22(4):54-55
针对知识发现中的模糊信息查询问题,提出了一种基于反馈网络的模糊概念聚类及模式联想设计方法。首先按照分类要求对所要查询的概念集合进行量化编码,然后对编码后的数据进行规整处理。对于概念聚类采用多层反馈神经网络的FP聚类算法,而概念联想采用白反馈神经网络的椭球学习算法实现。将基于上述算法开发出的信息模糊查询系统应用于图书信息查询,实验结果征明了该方法的有效性。  相似文献   
230.
《科学中国人》2005,(5):74-75
随着电子商务的发展,网上银行、网上合同、电子签名等的应用越采越广泛,网络已经成为我们生活中不可或缺的一部分。电子商务在给我们的工作生活带采便捷的同时,也存在着安全隐患。一直在国际上广泛应用的两大密码算法MD5、SHA-1,近期宣布被山东大学信息安全所所长王小云破解。这一消息在国际社会尤其是国际密码学领域引发强烈“地震”,同时也再次敲响了电子商务安全的警钟。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号