全文获取类型
收费全文 | 10582篇 |
免费 | 252篇 |
国内免费 | 783篇 |
专业分类
系统科学 | 138篇 |
丛书文集 | 760篇 |
教育与普及 | 140篇 |
理论与方法论 | 47篇 |
现状及发展 | 38篇 |
综合类 | 10494篇 |
出版年
2024年 | 15篇 |
2023年 | 48篇 |
2022年 | 81篇 |
2021年 | 74篇 |
2020年 | 111篇 |
2019年 | 140篇 |
2018年 | 102篇 |
2017年 | 98篇 |
2016年 | 136篇 |
2015年 | 222篇 |
2014年 | 373篇 |
2013年 | 372篇 |
2012年 | 441篇 |
2011年 | 528篇 |
2010年 | 505篇 |
2009年 | 584篇 |
2008年 | 669篇 |
2007年 | 566篇 |
2006年 | 457篇 |
2005年 | 440篇 |
2004年 | 419篇 |
2003年 | 478篇 |
2002年 | 524篇 |
2001年 | 503篇 |
2000年 | 418篇 |
1999年 | 335篇 |
1998年 | 351篇 |
1997年 | 341篇 |
1996年 | 324篇 |
1995年 | 322篇 |
1994年 | 320篇 |
1993年 | 254篇 |
1992年 | 234篇 |
1991年 | 256篇 |
1990年 | 201篇 |
1989年 | 164篇 |
1988年 | 92篇 |
1987年 | 53篇 |
1986年 | 20篇 |
1985年 | 10篇 |
1984年 | 3篇 |
1983年 | 5篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1978年 | 3篇 |
1965年 | 3篇 |
1962年 | 1篇 |
1958年 | 1篇 |
1957年 | 13篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
91.
我们证明了孙智伟的下述猜想:对任意不等于3的正整数n,存在{1,2,dos,n)的一个全排列(a_1,…,a_n)使得a_1=1,a_n=n,并且a_1+a_2,a_2+a_3,…,a_(n-1)+a_n,a_n+a_1都与n互素 相似文献
92.
《河南师范大学学报(自然科学版)》2017,(5):14-18
给出有界平衡域上一类螺旋映射的参数表示,作为应用建立了其增长定理,进一步给出了这类映射即星形映射的一个刻画.所讨论的域是非常广泛的,包括了复椭球和四类典型域,这些结果涵盖了先前已知的结果. 相似文献
93.
本文给出并证明了关于gλ随机变量的特征函数的唯一性定理;此外还给出了gλ随机变量间的距离的概念及若干性质,并为系统建立Sugeno测度空间上关于gλ随机变量的不确定理论奠定理论基础。 相似文献
94.
引进满足特定性质的二元、四元和六元函数类,建立2-度量空间上的四个映射的隐式收缩条件,讨论并证明四个映射的唯一重合的点和唯一公共不动点的存在定理;给出关于两个和三个映射的相应的结果和Banach不动点定理在2-度量空间上的表现形式,推广并改进了现有的一些结果。 相似文献
95.
96.
用锥拉伸与压缩不动点定理,研究带一般微分算子的二阶奇异边值问题,其中线性微分算子的函数系数也允许具有奇异性.在非线性项满足超线性或次线性条件下,得到了该问题至少存在一个正解,并给出一个实例检验所得结果的有效性. 相似文献
97.
Lagrange中值定理是微分中值定理的核心,用Lagrange中值定理处理了伏安法测电阻的实验数据,通过与平均值方法比较,得出这种方法具有较高的精度。 相似文献
98.
研究了一类具有HollingⅢ型捕食-食饵模型平衡态正解的存在性与稳定性.利用锥上的不动点理论给出正解存在的充分条件;讨论了m充分大时,借助上下解方法构造出模型的正解,并根据线性稳定性理论讨论了该正解的稳定性.结果表明:当参数aλ1,cλ1(-dθ2a/(1+mθ2a))时,共存解存在,且当cλ1时,共存解是线性稳定的. 相似文献
99.
本文将证明一类非线性算子的共鸣定理。设Λ 是任意指标集,X 是一个第二纲的赋β*范空间,Xλ是赋准范空间(λ∈Λ),Aλ是X 到Xλ内的次减算子,当{Aλ}满足本文中定理1的条件时,有 * 成立。(注:*处为公式)
相似文献
相似文献
100.
《河南科技大学学报(自然科学版)》2014,(5)
基于修正版的Marotto定理提出了一种新的2维离散混沌映射。通过一个实数域到整数域的变换将该映射产生的混沌流转换成二进制伪随机序列。在此基础上结合二维非等长Arnold变换设计了数字图像加密算法,该算法具有类似一次一密的功能。对该算法的密钥空间、密钥敏感性、统计特性和抗干扰能力进行仿真分析。研究结果表明:该加密算法可以达到较好的加解密效果,可以满足商业网络安全通讯的需求。 相似文献