首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   272篇
  免费   2篇
  国内免费   15篇
教育   235篇
科学研究   26篇
体育   1篇
综合类   25篇
信息传播   2篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   3篇
  2019年   3篇
  2018年   1篇
  2017年   2篇
  2015年   2篇
  2014年   6篇
  2013年   14篇
  2012年   16篇
  2011年   30篇
  2010年   20篇
  2009年   17篇
  2008年   22篇
  2007年   17篇
  2006年   23篇
  2005年   17篇
  2004年   14篇
  2003年   11篇
  2002年   16篇
  2001年   12篇
  2000年   8篇
  1999年   4篇
  1998年   5篇
  1997年   6篇
  1996年   6篇
  1995年   4篇
  1994年   1篇
  1992年   2篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
排序方式: 共有289条查询结果,搜索用时 15 毫秒
71.
1 Introduction DavidHilbertposedtwentythreeproblemsinhisspeechattheInternationalCongressofMathemati ciansinParisin 190 0 .AtranslationofthetextofHilbertproblemsaspublishedintheBulletinoftheAmericanMathematicalSocietyof 190 3wasrestatedinProceedingoftheSympos…  相似文献   
72.
非线性代数方程组求根新算法   总被引:1,自引:0,他引:1  
利用动力系统中的奇点理论与最优化中极值之间的一种等价关系,来求解非线性代数方程组或函数方程组的根.我们重新论证了相应的动力系统的稳定奇点对应于辅助函数的局部极大值,附加判剐就能断定是否为非线性代数方程的根.3个实例用来检验算法的有效性.  相似文献   
73.
利用非线性演化方程精确行波解的手工推导和计算的原理,结合计算机符号计算,在计算机代数系统Maple上,开发基于非线性代数方程组吴文俊消元法的非线性演化方程精确行波解的自动求解软件包,实现了非线性方程(组)的求解过程的完全自动化.  相似文献   
74.
Under the necessary conditions for a double pyramidal central configuration with a diamond base to exist in the real number space, the existence and uniqueness of such configurations were studied by employing combinedly the algebraic method and numerical calculation. It is found that there exists a planar curl triangle region G in a square Q such that any point in G and given by the ratio of the two diagonal lengths of the diamond base and the ratio of one diagonal length of the base to the height of the double pyramid configuration determines a unique double pyramid central configuration, while all points in Q-G have noreferance to any central configuration.  相似文献   
75.
针对机会路由的候选转发集中存在恶意节点导致网络性能下降问题,提出一种计算节点信任度的评估模型。使用贝叶斯公式计算节点的直接信任度,根据节点的代数连通度得到间接信任度,利用信息熵的概念得到综合信任度。为高效辨别出候选转发集中的恶意节点,预先设定信任度阈值[β]。提出一种基于节点信任度的机会路由算法TBOR。TBOR利用信任模型初始化候选集中每个节点的综合信任度,再利用信任度阈值判断潜在的恶意节点,并将信任度大于信任度阈值的节点添加到候选转发集。实验结果表明,TBOR能高效识别并剔除候选转发集中的恶意节点,具有较高的检测率,保证了数据可靠传输。  相似文献   
76.
在W.K.Nicholson,Y.Zhou给出的一般clean微分环的定义基础上,首先讨论了Clean微分环的几个重要性质,然后对在一定条件下Clean微分环是Morita不变量进行了论述,并在此基础上进一步讨论了一般clean微分环的几个扩张性质。  相似文献   
77.
利用泛函分析中内积空间、度量空间的观点处理某些初等数学问题,以期说明如何把高等数学与初等数学融合起来,从而对问题的实质看得更清楚、简单。  相似文献   
78.
Letbox)=(QI(x),Qz(x),Qz(x))(xER')beapolynomialnomogeneousvectorfield.ItinducesatangentvectorfieldonS'.denotedbyLetybeaclosedorbitofQ7'(x)onSZ.DefineaconewnicniscanedaninvariantconeofQ(x)inR'generatedbyQ700.Colenlanl']andSharipovi'lconsideredsomeproperties…  相似文献   
79.
某些代数式除能利用行列式对分母有理化外 ,还能利用多项式对分母有理化 ,并且其结论可作进一步的推广 .  相似文献   
80.
在参数A,B,C,α,β,γ〉0,C〉B和正初始条件下,研究了有理差分方程xn+1=α+βxn+γxn-1/A+Bxn+Cxn-1解的全局稳定性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号