全文获取类型
收费全文 | 4024篇 |
免费 | 126篇 |
国内免费 | 504篇 |
专业分类
系统科学 | 132篇 |
丛书文集 | 233篇 |
教育与普及 | 4篇 |
理论与方法论 | 10篇 |
现状及发展 | 13篇 |
综合类 | 4262篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 23篇 |
2021年 | 33篇 |
2020年 | 35篇 |
2019年 | 57篇 |
2018年 | 51篇 |
2017年 | 48篇 |
2016年 | 55篇 |
2015年 | 100篇 |
2014年 | 166篇 |
2013年 | 158篇 |
2012年 | 241篇 |
2011年 | 266篇 |
2010年 | 196篇 |
2009年 | 261篇 |
2008年 | 227篇 |
2007年 | 261篇 |
2006年 | 239篇 |
2005年 | 236篇 |
2004年 | 188篇 |
2003年 | 180篇 |
2002年 | 179篇 |
2001年 | 146篇 |
2000年 | 134篇 |
1999年 | 128篇 |
1998年 | 118篇 |
1997年 | 112篇 |
1996年 | 97篇 |
1995年 | 110篇 |
1994年 | 112篇 |
1993年 | 91篇 |
1992年 | 70篇 |
1991年 | 92篇 |
1990年 | 89篇 |
1989年 | 60篇 |
1988年 | 47篇 |
1987年 | 27篇 |
1986年 | 11篇 |
1985年 | 2篇 |
排序方式: 共有4654条查询结果,搜索用时 15 毫秒
141.
周翔凤 《山东师范大学学报(自然科学版)》2014,(4)
利用熵密度偏差,研究了服从几分分布的离散加权信源的极限性质,其主要结果推广了离散信源Shannon-Mcmillan定理。 相似文献
142.
144.
145.
从信息安全事件的概率分布规律出发,根据泊松分布的基本特征,通过数学证明了信息安全事件发生频数服从泊松分布,并采用国家互联网应急中心(CNCERT/CC)统计数据验证了这一理论结果.在此基础上,基于贝叶斯定理,建立了泊松分布下的信息安全事件概率计算模型.根据泊松分布的概率质量函数,计算了信息安全事件发生频数的先验概率分布;通过构建似然函数调整先验概率分布,得到信息安全事件发生频数后验概率分布;最后,采用CNCERT/CC统计数据验证了该模型的可行性和有效性. 相似文献
146.
隐函数定理是大学数学分析课程的一个重要定理,该定理在现代数学的许多分支都有重要应用.应用在大学常微分方程课程里学过的有关微分方程解的存在唯一性和解对初值与参数的连续性等定理给出隐函数定理的一个新证明. 相似文献
147.
用模型论的方法证明了一类不定方程a1xr11 a2xr22 ... anxrnn=bys(其中a1,...,an,b为任意整数,r1,...,rn,s为任意正整数)有解.进一步地,我们用相同的方法解决了一个猜想. 相似文献
148.
金蛟 《北京师范大学学报(自然科学版)》2007,43(6):591-594
基于经验似然的方法构造了检验统计量,对非参数回归模型中的误差进行了相关性假设检验,获得了零假设下检验统计量的渐近分布为χ2分布.模拟计算表明相关性假设检验的经验似然方法具有较好的功效. 相似文献
149.
利用上、下解方法及不动点理论研究了一类反应项非单调的时滞反应扩散方程组,构造了非单调反应项的上、下控制函数,并证明了所构造的函数满足Lipschitz条件及单调性,克服了反应项非单调无法利用单调迭代方法的局限性,为讨论反应项非单调的微分方程提供了一种有效方法,并获得了此系统边值问题周期解存在性的充分条件,推广了已有的一些结果. 相似文献
150.
利用迭合度理论得到了周期解的存在性的充分条件,然后利用微分不等式分析技巧得到周期解的唯一性及其全局指数稳定性的一个新的判据. 相似文献