首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   169篇
  免费   4篇
  国内免费   10篇
系统科学   12篇
丛书文集   11篇
理论与方法论   1篇
综合类   159篇
  2021年   2篇
  2020年   3篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2015年   6篇
  2014年   5篇
  2013年   4篇
  2012年   10篇
  2011年   13篇
  2010年   10篇
  2009年   7篇
  2008年   11篇
  2007年   13篇
  2006年   15篇
  2005年   10篇
  2004年   4篇
  2003年   6篇
  2002年   5篇
  2001年   5篇
  2000年   9篇
  1999年   6篇
  1998年   2篇
  1997年   5篇
  1996年   3篇
  1995年   5篇
  1994年   3篇
  1993年   2篇
  1992年   2篇
  1990年   2篇
  1989年   2篇
  1988年   6篇
  1987年   3篇
排序方式: 共有183条查询结果,搜索用时 203 毫秒
1.
给出了函数可展成泰勒级数的一个新的充分条件 ,它是已有定理的补充  相似文献   
2.
通过给出的1个定理及1个推论,揭示了微分学中2组(共8个)最基本的不等式之间的等价关系  相似文献   
3.
给出了四种类型余项的Taylor公式,介绍Taylor公式在求极限、估计无穷小或无穷大的阶、研究函数性态等方面的应用。  相似文献   
4.
将SulstowiczA.假说引入预计地表静态位移变形式中,提出了预计地表剩余位移变形的方法,并以此为基础编制了YLH-8预计程序,给出了该程序对实例的处理方法及由图形数据差值法得出的剩余位移变形等值线分析图。  相似文献   
5.
本文通过具体实例阐述了任意m(m≥2)个连续正整数n次幂代数和的奇偶性的求法及,奇偶性的判定方法,该判定方法将成为数的奇偶性理论中奇数和偶数的性质的重要补充。  相似文献   
6.
由于射频识别系统中读写器和标签是在不安全的无线信道中进行通信,而且随着移动读写终端的出现,使得读写器和服务器通信也不安全,容易受到假冒攻击、窃听攻击、中间人攻击等安全威胁,针对此问题提出了基于中国剩余定理的射频识别双向认证协议。该协议利用对称加密、模运算等方式提高信息传输的安全性,引入时间戳来抵抗中间人攻击,并利用中国剩余定理对各方进行认证,最后采用随机更新密钥的方式进行密钥更新,并通过形式化证明的方法和常规攻击分析的方式来验证协议安全性。将该协议与其他协议进行安全性、计算量和存储量的比较,结果表明:文中协议安全性高、计算量小且存储量适中,在射频识别领域安全方面具有一定的应用价值。  相似文献   
7.
运用群论、环论及初等数论的相关知识,确定当(U(Zn)≌Z2+Zpm)时,n的取值问题,其中m≥3,p为素数.  相似文献   
8.
本文考虑一类二阶半线性椭圆型方程的Dirichlet问题在边界摄动情况下的边界层现象。运用多参数展开法简捷地构造微分不等式,得到解的存在性及高阶一致有效渐近解。  相似文献   
9.
10.
对收敛正项级数余项r_n的估计有个优劣问题,本文对这个问题作了研究。首先给出正项级数余项r_n的最优估计概念,并指出这种最优估计的基本性质和意义,证明最优估计的两个充要条件,还给出了三个充分性定理(判别法)。最后的例子是判别法的应用和最优估计概念的实例说明。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号