全文获取类型
收费全文 | 857篇 |
免费 | 11篇 |
国内免费 | 61篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 68篇 |
教育与普及 | 12篇 |
理论与方法论 | 3篇 |
现状及发展 | 3篇 |
综合类 | 839篇 |
出版年
2024年 | 4篇 |
2023年 | 14篇 |
2022年 | 12篇 |
2021年 | 10篇 |
2020年 | 17篇 |
2019年 | 13篇 |
2018年 | 5篇 |
2017年 | 8篇 |
2016年 | 9篇 |
2015年 | 22篇 |
2014年 | 29篇 |
2013年 | 20篇 |
2012年 | 29篇 |
2011年 | 40篇 |
2010年 | 22篇 |
2009年 | 32篇 |
2008年 | 38篇 |
2007年 | 33篇 |
2006年 | 60篇 |
2005年 | 34篇 |
2004年 | 31篇 |
2003年 | 38篇 |
2002年 | 55篇 |
2001年 | 38篇 |
2000年 | 35篇 |
1999年 | 22篇 |
1998年 | 39篇 |
1997年 | 30篇 |
1996年 | 35篇 |
1995年 | 18篇 |
1994年 | 24篇 |
1993年 | 19篇 |
1992年 | 20篇 |
1991年 | 15篇 |
1990年 | 33篇 |
1989年 | 16篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 3篇 |
排序方式: 共有929条查询结果,搜索用时 31 毫秒
41.
徐源富 《山东大学学报(理学版)》1990,(3)
给出了具有逆序对合对应的完全分配格上商拓扑的定义,讨论了商拓扑的一些性质。通过引进正则等价关系的概念,证明了用等价关系和连续映射两种方法定义的商拓扑 fuzz 是同胚的。 相似文献
42.
44.
本文讨论了ZY3代数的理想,并证明了同构定理8,9和11。定理8。设X是ZY3代数。若A是X的一个理想,则有同态f,使得X(?)X/A。定理9。设X_1与X_2是ZY3代数,且X_2中的基本二元关系“≤”是一个偏序。若X_1(?)X_2,则X_1/Ker f≌X_2。定理11。设X是ZY3代数。若A,K是X的理想,A(?)K,则X/A≌X/K/A/K。 相似文献
45.
LF 拓扑空间上的若干序同态 总被引:15,自引:0,他引:15
陈水利 《陕西师范大学学报(自然科学版)》1988,(3)
本文引进了 LF 拓扑空间上的 LF 半连续、半开(闭)、几乎连续、几乎开(闭)、弱连续、O-连续、S-连续、不定以及不定正则序同态等概念,并研究了它们的特征性质及其相互关系.这些概念在研究 LF 半开集理论等方面将起重要的作用. 相似文献
46.
唐高华 《广西师范学院学报(自然科学版)》1995,(1)
设R是一个有单位元的交换环,A1,A2,A3,…,An是R的理想,若A1,A2,A3,…,An两两互素,则对任意的a1,a2,……,an∈R,存在x∈R,使得x≡ai(modAi)(i=1,2,…,n).这就是著名的关于环的中国剩余定理。本文在一般交换坏(未必有单位元)上的模建立了模的中国剩余定理,讨论了模的中国剩余定理与环的中国剩余定理的区别和联系。 相似文献
47.
利用一种新的模糊算子与模糊同态基本定理,进一步讨论了模糊群的模糊同构,建立了三个模糊同构定理,进一步刻化了带有这种新的算子的模糊群的结构,得到了若干命题. 相似文献
48.
刘智斌 《浙江师范大学学报(自然科学版)》2006,29(3):241-246
讨论了Quantale满同态的性质,给出了Quantale同余和Quantale商之间的关系,并在幂等左侧Quan-tale中给出了单纯Quantale的特征条件. 相似文献
49.
New field of cryptography: DNA cryptography 总被引:6,自引:1,他引:6
XIAO Guozhen LU Mingxin QIN Lei LAI Xuejia 《科学通报(英文版)》2006,51(12):1413-1420
The vast parallelism, exceptional energy efficiency and extraordinary information density inherent in DNA molecules are being explored for computing, data stor- age and cryptography. In such research area, novel computers, data storage and cryptography mi… 相似文献
50.
YANG Muxiang HONG Fan ZHENG Minghui LI Jun 《武汉大学学报:自然科学英文版》2006,11(6):1617-1620
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen… 相似文献