全文获取类型
收费全文 | 4340篇 |
免费 | 132篇 |
国内免费 | 540篇 |
专业分类
系统科学 | 208篇 |
丛书文集 | 245篇 |
教育与普及 | 4篇 |
理论与方法论 | 12篇 |
现状及发展 | 23篇 |
综合类 | 4520篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 25篇 |
2021年 | 33篇 |
2020年 | 37篇 |
2019年 | 61篇 |
2018年 | 54篇 |
2017年 | 57篇 |
2016年 | 63篇 |
2015年 | 109篇 |
2014年 | 188篇 |
2013年 | 181篇 |
2012年 | 259篇 |
2011年 | 295篇 |
2010年 | 212篇 |
2009年 | 286篇 |
2008年 | 255篇 |
2007年 | 296篇 |
2006年 | 258篇 |
2005年 | 247篇 |
2004年 | 202篇 |
2003年 | 188篇 |
2002年 | 187篇 |
2001年 | 154篇 |
2000年 | 145篇 |
1999年 | 143篇 |
1998年 | 122篇 |
1997年 | 111篇 |
1996年 | 96篇 |
1995年 | 108篇 |
1994年 | 117篇 |
1993年 | 99篇 |
1992年 | 78篇 |
1991年 | 94篇 |
1990年 | 90篇 |
1989年 | 63篇 |
1988年 | 48篇 |
1987年 | 26篇 |
1986年 | 12篇 |
1985年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有5012条查询结果,搜索用时 15 毫秒
141.
用锥拉伸与压缩不动点定理,研究带一般微分算子的二阶奇异边值问题,其中线性微分算子的函数系数也允许具有奇异性.在非线性项满足超线性或次线性条件下,得到了该问题至少存在一个正解,并给出一个实例检验所得结果的有效性. 相似文献
142.
《河南师范大学学报(自然科学版)》2017,(5):14-18
给出有界平衡域上一类螺旋映射的参数表示,作为应用建立了其增长定理,进一步给出了这类映射即星形映射的一个刻画.所讨论的域是非常广泛的,包括了复椭球和四类典型域,这些结果涵盖了先前已知的结果. 相似文献
143.
余丽 《重庆三峡学院学报》2014,(3):21-24
微分中值定理是微分学的基础内容,也是用来研究函数性态的重要手段.因此,对微分中值定理的研究和再证明长期以来都是经久不衰的话题.通过对微分中值定理的再证明,不仅有利于初学者对定理的理解和掌握,也有利于其对定理的灵活运用,同时通过对微分中值定理的推广,还可以得到更加一般的情形. 相似文献
144.
周翔凤 《山东师范大学学报(自然科学版)》2014,(4)
利用熵密度偏差,研究了服从几分分布的离散加权信源的极限性质,其主要结果推广了离散信源Shannon-Mcmillan定理。 相似文献
145.
147.
分类是数据挖掘领域研究的热点,产生式与判别式是数据挖掘中两种不同的分类模型。产生式模型具有通用性、灵活性及清晰的分层结构,学习得到的模型很容易满足模型解释要求;判别式模型没有明显的对系统中变量的基本分布建模的企图,仅仅对输入到输出之间映射的最优化感兴趣,可以提供更好的分类性能。从准确率、建模时间及渐进误差等方面对产生式与判别式分类方法进行了分析与比较,为研究人员在分类模型的选择上提供了参考。 相似文献
148.
149.
从信息安全事件的概率分布规律出发,根据泊松分布的基本特征,通过数学证明了信息安全事件发生频数服从泊松分布,并采用国家互联网应急中心(CNCERT/CC)统计数据验证了这一理论结果.在此基础上,基于贝叶斯定理,建立了泊松分布下的信息安全事件概率计算模型.根据泊松分布的概率质量函数,计算了信息安全事件发生频数的先验概率分布;通过构建似然函数调整先验概率分布,得到信息安全事件发生频数后验概率分布;最后,采用CNCERT/CC统计数据验证了该模型的可行性和有效性. 相似文献
150.
隐函数定理是大学数学分析课程的一个重要定理,该定理在现代数学的许多分支都有重要应用.应用在大学常微分方程课程里学过的有关微分方程解的存在唯一性和解对初值与参数的连续性等定理给出隐函数定理的一个新证明. 相似文献