全文获取类型
收费全文 | 11273篇 |
免费 | 84篇 |
国内免费 | 173篇 |
专业分类
教育 | 7371篇 |
科学研究 | 2689篇 |
各国文化 | 1篇 |
体育 | 86篇 |
综合类 | 454篇 |
文化理论 | 22篇 |
信息传播 | 907篇 |
出版年
2024年 | 63篇 |
2023年 | 353篇 |
2022年 | 335篇 |
2021年 | 370篇 |
2020年 | 251篇 |
2019年 | 347篇 |
2018年 | 221篇 |
2017年 | 274篇 |
2016年 | 257篇 |
2015年 | 401篇 |
2014年 | 788篇 |
2013年 | 707篇 |
2012年 | 731篇 |
2011年 | 756篇 |
2010年 | 832篇 |
2009年 | 892篇 |
2008年 | 926篇 |
2007年 | 689篇 |
2006年 | 482篇 |
2005年 | 432篇 |
2004年 | 321篇 |
2003年 | 284篇 |
2002年 | 183篇 |
2001年 | 142篇 |
2000年 | 141篇 |
1999年 | 90篇 |
1998年 | 52篇 |
1997年 | 63篇 |
1996年 | 44篇 |
1995年 | 22篇 |
1994年 | 28篇 |
1993年 | 14篇 |
1992年 | 14篇 |
1991年 | 10篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
<正> 提取公因式法、公式法、十字相乘法及分组分解法是因式分解的四种基本方法.但有的题目.用本文所介绍的其他三种方法来解,将显得更为简捷. 一、换元法恰当地引入新的字母(元),用以代换多项式中的某些部分,使原 相似文献
122.
结合K-近邻算法、支持向量机算法和时间序列算法的优点,整合其结果提出一种综合预测算法,并将其应用到沪深300指数的涨跌预测中。首先通过时间序列预测出股票未来一段时间内的走势图,然后结合K-近邻算法判断该走势图的总体涨跌趋势,最后将涨跌趋势量化作为一变量引入到支持向量机算法中,通过支持向量机算法预测最终的股票涨跌。该方法能够弥补3种算法的不足,能够更加准确地预测股市的涨跌趋势。 相似文献
123.
124.
为深入探讨机动目标跟踪问题、设计实时性好、估计精度高的目标状态估计器,本对火控系统中的核心问题——目标跟踪和建模,从机动目标运动数学模型和自适应滤波算法两个方面进行了评述和比较研究,剖析了其优劣。回顾讨论了近期的发展情况,提出了未来的发展趋势。 相似文献
125.
数学课程标准提出:要提倡算法多样化和鼓励算法多样化。这一理念引起数学教师的广泛关注,并在教学实践中开始探索算法多样化。下面是笔者聆听的一位教师的一年级数学“十几减几”中的一个教学片段。 相似文献
127.
对于单源点最短路径问题可用Dijkstra算法进行实现,对两点间(单源点、单目的点)最短路径问题则用A~*算法实现。重点对A~*算法的实现作了细致的讨论,并用A~*算法解决了八数码问题。 相似文献
128.
传统轨迹匿名方法在匿名集生成时没有考虑用户多种特征属性,在信息攻击下无法有效保护真实位置;在轨迹形成方面因没有将余弦角度和轨迹间距离作为形成的依据,导致某些虚假轨迹无法有效保护真实轨迹。为改善以上问题,构建一种依据用户多重特征信息构建的匿名集以保证匿名有效性;采用协作用户的真实轨迹并计算相似性,从而生成虚假轨迹相似性高的MDF-Nearest算法。实验结果表明,该方法随着k值的变大与生成轨迹数量的增多,隐私保护效果逐渐改进;与传统k匿名方法相比,该算法时间开销降低41.7%,而隐私保护程度可提高至97.1%。因此该方法能以较低的时间开销,提供质量可靠的位置服务,保护用户信息。 相似文献
129.
130.
本文给出了求解扰动后新方程组的直接方法,它简捷,计算量和存贮量都不大,数值结果也表明它是相当有效的。对于替换多个方程的情况,用本方法均可直接处理。 相似文献