全文获取类型
收费全文 | 157篇 |
免费 | 3篇 |
国内免费 | 1篇 |
专业分类
管理学 | 6篇 |
民族学 | 1篇 |
丛书文集 | 11篇 |
理论方法论 | 1篇 |
综合类 | 118篇 |
社会学 | 3篇 |
统计学 | 21篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2017年 | 7篇 |
2016年 | 7篇 |
2015年 | 2篇 |
2014年 | 3篇 |
2013年 | 7篇 |
2012年 | 7篇 |
2011年 | 7篇 |
2010年 | 3篇 |
2009年 | 9篇 |
2008年 | 3篇 |
2007年 | 15篇 |
2006年 | 7篇 |
2005年 | 5篇 |
2004年 | 5篇 |
2003年 | 6篇 |
2002年 | 7篇 |
2001年 | 11篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有161条查询结果,搜索用时 109 毫秒
101.
102.
邱锦明 《绍兴文理学院学报》2003,23(9):7-11
通过对分形反演问题的研究方法和特点的分析,讨论了小波处理分形反演问题和在Hausdorff测度空间中分形插值函数的构造、小波变换零点的的自相似特征,给出了分形插值函数反演的解及算法,并通过算例表明了该方法的有效性和可行性。 相似文献
103.
从Lagrange多项式的构造,系数和未知数的取值,Lagrange因子的计算方法和如何恢复常数项等问题出发,详细讨论了秘密的分发和恢复过程,通过仿真实验实现了一个(3,5)门限可视秘密共享方案,实验结果表明:该方法可使每个参与者对自己的子秘密及其他成员出示的子秘密进行验证。而不泄露子秘密信息,有效地阻止了外部攻击者对子秘密的窃取及内部参与者之间的互相欺诈,并可进一步推广到彩色空间,使其具有更广泛的实用价值和应用前景。 相似文献
104.
关于二元五次样条的插值与逼近 总被引:3,自引:0,他引:3
柯云泉 《绍兴文理学院学报》1998,(6)
本文主要研究了矩形区域在工型三角剖分△(1)mn下的一类二元五次样条函数S5'(△(1)mn)插值的存在性、唯一性及逼近度问题. 相似文献
105.
利用Bernstein多项式构造一种C2连续的三次样条插值,证明其存在唯一性与一致收敛性,并给出误差上界的估计.与传统算法比较,避开了求解方程组的困难. 相似文献
106.
107.
柯云泉 《绍兴文理学院学报》1994,(5)
本文主要研究了矩形区域在Ⅰ型三角部分下的S_2~1一般插值、Ⅰ-型边界条件及双周期样条空间下的插值问题的存在性及唯一性。 相似文献
108.
陈业华 《长江大学学报(社会科学版)》1997,(2)
提出一种非线性有限元法,精简密度高、节点少、节省机时.对该法进行了详尽的理论推导,对其误差做了深入的理论分析和估计,最后取一理想模型进行计算.输出结果表明,这一算法是可行的,误差的理论分析和估计是正确的 相似文献
109.
罗祖华 《长江大学学报(社会科学版)》1991,(2)
本文讨论了同时 Chebyshev 逼近对于被逼近函数集、逼近函数类、逼近域以及乘积权函数的相依性. 相似文献
110.
徐明 《石家庄铁道学院学报(社会科学版)》2015,(2):106-110
基于有限域上Chebyshev映射的公钥密码系统的安全性直接取决于Chebyshev映射的周期性。利用矩阵变换讨论有限域ZN上Chebyshev映射的周期性问题,并给出一种快速的寻找周期的方法,从而使得对有限域上Cheyshev公钥加密方案的攻击成为可能。 相似文献