全文获取类型
收费全文 | 5407篇 |
免费 | 163篇 |
国内免费 | 576篇 |
专业分类
系统科学 | 156篇 |
丛书文集 | 286篇 |
教育与普及 | 17篇 |
理论与方法论 | 20篇 |
现状及发展 | 22篇 |
综合类 | 5645篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 32篇 |
2021年 | 41篇 |
2020年 | 37篇 |
2019年 | 64篇 |
2018年 | 63篇 |
2017年 | 65篇 |
2016年 | 71篇 |
2015年 | 138篇 |
2014年 | 202篇 |
2013年 | 204篇 |
2012年 | 314篇 |
2011年 | 345篇 |
2010年 | 273篇 |
2009年 | 343篇 |
2008年 | 320篇 |
2007年 | 368篇 |
2006年 | 347篇 |
2005年 | 307篇 |
2004年 | 261篇 |
2003年 | 253篇 |
2002年 | 237篇 |
2001年 | 204篇 |
2000年 | 194篇 |
1999年 | 174篇 |
1998年 | 155篇 |
1997年 | 144篇 |
1996年 | 121篇 |
1995年 | 135篇 |
1994年 | 140篇 |
1993年 | 110篇 |
1992年 | 89篇 |
1991年 | 100篇 |
1990年 | 102篇 |
1989年 | 76篇 |
1988年 | 56篇 |
1987年 | 30篇 |
1986年 | 15篇 |
1985年 | 4篇 |
1981年 | 1篇 |
排序方式: 共有6146条查询结果,搜索用时 328 毫秒
181.
182.
从信息安全事件的概率分布规律出发,根据泊松分布的基本特征,通过数学证明了信息安全事件发生频数服从泊松分布,并采用国家互联网应急中心(CNCERT/CC)统计数据验证了这一理论结果.在此基础上,基于贝叶斯定理,建立了泊松分布下的信息安全事件概率计算模型.根据泊松分布的概率质量函数,计算了信息安全事件发生频数的先验概率分布;通过构建似然函数调整先验概率分布,得到信息安全事件发生频数后验概率分布;最后,采用CNCERT/CC统计数据验证了该模型的可行性和有效性. 相似文献
183.
隐函数定理是大学数学分析课程的一个重要定理,该定理在现代数学的许多分支都有重要应用.应用在大学常微分方程课程里学过的有关微分方程解的存在唯一性和解对初值与参数的连续性等定理给出隐函数定理的一个新证明. 相似文献
184.
用模型论的方法证明了一类不定方程a1xr11 a2xr22 ... anxrnn=bys(其中a1,...,an,b为任意整数,r1,...,rn,s为任意正整数)有解.进一步地,我们用相同的方法解决了一个猜想. 相似文献
185.
金蛟 《北京师范大学学报(自然科学版)》2007,43(6):591-594
基于经验似然的方法构造了检验统计量,对非参数回归模型中的误差进行了相关性假设检验,获得了零假设下检验统计量的渐近分布为χ2分布.模拟计算表明相关性假设检验的经验似然方法具有较好的功效. 相似文献
186.
利用上、下解方法及不动点理论研究了一类反应项非单调的时滞反应扩散方程组,构造了非单调反应项的上、下控制函数,并证明了所构造的函数满足Lipschitz条件及单调性,克服了反应项非单调无法利用单调迭代方法的局限性,为讨论反应项非单调的微分方程提供了一种有效方法,并获得了此系统边值问题周期解存在性的充分条件,推广了已有的一些结果. 相似文献
187.
利用迭合度理论得到了周期解的存在性的充分条件,然后利用微分不等式分析技巧得到周期解的唯一性及其全局指数稳定性的一个新的判据. 相似文献
188.
主要研究了模m二次剩余系之Wilson定理,研究表明,若模m有原根,-1为模m的二次剩余,则模m的二次剩余系全体元素之积modm的同余数为-1;若不然,则模m二次剩余系全体元素之积modm的同余数为1。且模m二次非剩余系全体元素之积与二次剩余系全体元素之积modm的同余数相反。若m无原根,则模m二次剩余系全体元素之积与二次非剩余系全体元素之积modm的同余数相等。 相似文献
189.
指出了Diestel关于图论的研究生教材中Thomas&Wollan定理的一个弱形式证明中存在的一个错误(第76页式(3)),并提供了一种改正方式。 相似文献
190.
给出了求解凸二次规划的一种二阶Mehrotra型预估一校正算法。该算法受Salahi等人对线性规划提出的相应算法启发,引入了安全步策略,保证了校正步步长有适当下界,从而具有多项式复杂性。由于算法迭代方向不正交,算法在罚参数的校正和复杂性的分析上有别于线性规划的情形。最后,通过一些新的技术性引理,证明了算法在最坏情况下的迭代复杂性为O(n^3/2log(x^0)^TS^0/ε). 相似文献