首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   857篇
  免费   11篇
  国内免费   61篇
系统科学   4篇
丛书文集   68篇
教育与普及   12篇
理论与方法论   3篇
现状及发展   3篇
综合类   839篇
  2024年   4篇
  2023年   14篇
  2022年   12篇
  2021年   10篇
  2020年   17篇
  2019年   13篇
  2018年   5篇
  2017年   8篇
  2016年   9篇
  2015年   22篇
  2014年   29篇
  2013年   20篇
  2012年   29篇
  2011年   40篇
  2010年   22篇
  2009年   32篇
  2008年   38篇
  2007年   33篇
  2006年   60篇
  2005年   34篇
  2004年   31篇
  2003年   38篇
  2002年   55篇
  2001年   38篇
  2000年   35篇
  1999年   22篇
  1998年   39篇
  1997年   30篇
  1996年   35篇
  1995年   18篇
  1994年   24篇
  1993年   19篇
  1992年   20篇
  1991年   15篇
  1990年   33篇
  1989年   16篇
  1988年   5篇
  1987年   2篇
  1986年   3篇
排序方式: 共有929条查询结果,搜索用时 31 毫秒
41.
给出了具有逆序对合对应的完全分配格上商拓扑的定义,讨论了商拓扑的一些性质。通过引进正则等价关系的概念,证明了用等价关系和连续映射两种方法定义的商拓扑 fuzz 是同胚的。  相似文献   
42.
43.
本文确定一些平面图的星色数!并从我们的研究结果中,提出一些值得进一步探讨的问题  相似文献   
44.
本文讨论了ZY3代数的理想,并证明了同构定理8,9和11。定理8。设X是ZY3代数。若A是X的一个理想,则有同态f,使得X(?)X/A。定理9。设X_1与X_2是ZY3代数,且X_2中的基本二元关系“≤”是一个偏序。若X_1(?)X_2,则X_1/Ker f≌X_2。定理11。设X是ZY3代数。若A,K是X的理想,A(?)K,则X/A≌X/K/A/K。  相似文献   
45.
LF 拓扑空间上的若干序同态   总被引:15,自引:0,他引:15  
本文引进了 LF 拓扑空间上的 LF 半连续、半开(闭)、几乎连续、几乎开(闭)、弱连续、O-连续、S-连续、不定以及不定正则序同态等概念,并研究了它们的特征性质及其相互关系.这些概念在研究 LF 半开集理论等方面将起重要的作用.  相似文献   
46.
设R是一个有单位元的交换环,A1,A2,A3,…,An是R的理想,若A1,A2,A3,…,An两两互素,则对任意的a1,a2,……,an∈R,存在x∈R,使得x≡ai(modAi)(i=1,2,…,n).这就是著名的关于环的中国剩余定理。本文在一般交换坏(未必有单位元)上的模建立了模的中国剩余定理,讨论了模的中国剩余定理与环的中国剩余定理的区别和联系。  相似文献   
47.
利用一种新的模糊算子与模糊同态基本定理,进一步讨论了模糊群的模糊同构,建立了三个模糊同构定理,进一步刻化了带有这种新的算子的模糊群的结构,得到了若干命题.  相似文献   
48.
单纯Quantale     
讨论了Quantale满同态的性质,给出了Quantale同余和Quantale商之间的关系,并在幂等左侧Quan-tale中给出了单纯Quantale的特征条件.  相似文献   
49.
New field of cryptography: DNA cryptography   总被引:6,自引:1,他引:6  
The vast parallelism, exceptional energy efficiency and extraordinary information density inherent in DNA molecules are being explored for computing, data stor- age and cryptography. In such research area, novel computers, data storage and cryptography mi…  相似文献   
50.
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号