首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   456篇
  免费   15篇
  国内免费   21篇
综合类   10篇
数学   156篇
物理学   23篇
综合类   303篇
  2024年   4篇
  2023年   9篇
  2022年   3篇
  2021年   2篇
  2020年   4篇
  2019年   2篇
  2017年   4篇
  2016年   2篇
  2015年   11篇
  2014年   25篇
  2013年   23篇
  2012年   23篇
  2011年   25篇
  2010年   16篇
  2009年   29篇
  2008年   23篇
  2007年   22篇
  2006年   29篇
  2005年   24篇
  2004年   30篇
  2003年   34篇
  2002年   22篇
  2001年   21篇
  2000年   18篇
  1999年   16篇
  1998年   11篇
  1997年   6篇
  1996年   9篇
  1995年   12篇
  1994年   4篇
  1993年   4篇
  1992年   8篇
  1991年   2篇
  1990年   5篇
  1989年   4篇
  1988年   1篇
  1987年   4篇
  1983年   1篇
排序方式: 共有492条查询结果,搜索用时 295 毫秒
1.
张晓东  杨尚骏 《工科数学》1997,13(1):115-116
本利用几何算术不等式,矩阵的分解,行列式的性质给出Hadamard不等式几种新颖,简洁的证明。  相似文献   
2.
四类平均数的几何模型   总被引:1,自引:0,他引:1  
刘晓东 《数学通报》2003,(11):28-28
新教材中关于两个数的算术平均数与几何平均数的几何解释 ,显示了数与形的完美结合 .在新教材数学第二册 (上 )习题 6 2中 ,有这样一个习题 :已知a、b都是正数 ,求证 :21a + 1b≤ab≤ a+b2 ≤ a2 +b22 ,当且仅当a=b时等号成立 .不等式中的四个式子分别称为两个数的调和平均数、几何平均数、算术平均数、平方平均数 .此题描述了这四个平均数之间的关系 ,本文再给出它们的几何模型 .数形结合不仅揭示了数学的内在联系 ,给人以美的享受 ,更能开发学生智力 ,培养学生能力 ,发散学生思维 .1 ab≤ a+b2 的几何模型 .  如图 1 ,以a+b为直径 (记…  相似文献   
3.
指出对矢量在坐标轴上投影意义一些错误的表示和认识.  相似文献   
4.
提出了用于TEXONO实验中双端读出的长柱形CsI(Tl)闪烁晶体探测器的两种粒子能量重建方法———“算术平均值能量重建法”和“几何平均值能量重建法”,讨论了两种算法的理论依据和计算方法,并对两种算法进行了比较  相似文献   
5.
针对采用第三变量两变量值的交换占用多余内存的不足,提出算术运算法、布尔型变量的交换法、异或运算法和异或运算取反法等4个免用第三个临时变量的两变量值交换方法,并分析这些方法的优缺点。关键词:变量交换第三变量异或运算  相似文献   
6.
为解决多需求点间同时集送货问题,建立考虑需求拆分和转运的车辆路径模型.在模型中,加入车辆装载量动态变化约束、节点可多次访问约束和需求可拆分转运约束,提高问题的普遍性.在模型的优化算法中,算术、蚁群优化算法混合求解.通过算术蚁群算法嵌套优化模式,外层算术优化算法得到配送车辆的任务量,内层蚁群算法优化路径,并将结果反馈给外层算法继续更新求解,直至达到终止条件.同时,添加概率系数、增加算子位置更新公式和更新动态禁忌矩阵对混合算术蚁群算法改进,增加解的多样性,提高算法的求解效率.最后通过实例验证并与混合鲸鱼算法等比较,改进的算法解决本文问题效果更好.  相似文献   
7.
证明了可以选出具有相同的外部条件的三维Navier-Stokes流{u^(n)},使其算术均值u^-n=(u^(1) … u^(N)/N有极限并且此极限是Navierp-Stokes流,从而部分地为统计流体动力学提供了数学的根据。  相似文献   
8.
给出了形式Peano算术的Godel不完备性定理的一个简单证明.  相似文献   
9.
Gauss型函数方程和平均值特征   总被引:5,自引:0,他引:5  
针对Lehmer平均值和Stolarsky平均值分别探讨了Gauss型函数方程的求解,并且给出了这些平均值新的特征.  相似文献   
10.
文章就数据库文件的加密,从现实应用入手,提出了对文件和文件中的数据进行加密的三种加密方式,同时以具体的程序应用代码分别指出了不同加密方式的特点及所适应的环境,希望为开发应用程序的同仁提供一定的参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号