全文获取类型
收费全文 | 92篇 |
免费 | 0篇 |
国内免费 | 10篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 7篇 |
理论与方法论 | 3篇 |
现状及发展 | 1篇 |
综合类 | 87篇 |
出版年
2022年 | 1篇 |
2020年 | 1篇 |
2015年 | 4篇 |
2014年 | 1篇 |
2013年 | 4篇 |
2011年 | 2篇 |
2010年 | 2篇 |
2009年 | 3篇 |
2008年 | 4篇 |
2007年 | 11篇 |
2006年 | 7篇 |
2005年 | 5篇 |
2004年 | 7篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 3篇 |
排序方式: 共有102条查询结果,搜索用时 0 毫秒
11.
在不分明拓扑学中,紧性是被普遍关心的问题,而且作了较为深入的研究,得到了一系列较好的结果,如文献[1—5],本文目的是在文献[6]中提出的拓扑分子格理论的框架下,首先是借助于完全分配格中元的成分概念把不分明拓扑空间中的Q-紧性概念推广到拓扑分子格中;其次是对于完全分配格中的不可比分子在拓扑分子格中引入了强T_2分离性概念。 相似文献
12.
闵敏 《江苏技术师范学院学报》2001,7(4):36-39
随着社会步入开放式的网络时代 ,对广泛应用于信息安全的密码学的研究越来越引起有关专业人士的兴趣。目前的加密体制仍以公钥体系为主流 ,且最常见的密钥选取方法就是选取一个具有某种特征的随机数 ,因此随机数的好坏就直接影响到密钥的安全 ,从而也就影响到整个加密体系的安全。本文阐述了一个好的伪随机数序列的条件 ,着重介绍了如何利用线性反馈移位寄存器产生m_序列的方法 相似文献
13.
14.
秦志林 《南通大学学报(自然科学版)》2002,1(2):6-9
对于群体决策问题,文章引进供选方案间的偏爱距离和偏爱距离映射的概念。在此基础上,建立了序数偏爱下的群体决策公理,即偏爱距离公理。最后,给出一种满足偏爱距离公理的偏爱距离。 相似文献
15.
刘建忠在《反演集合理论及其应用》中提出了反演集合的概念,并在此基础上定义了反演集合的拓扑空间、度量空间.将经典拓扑学中的T0,T1,T2,T3,T4空间及正则和正规空间移植于反演集合的拓扑空间之中,提出了反演T0,T1,T2,T3,T4空间及反演正则和正规空间,并讨论了这些空间的若干性质,丰富了反演集合拓扑空间理论. 相似文献
16.
针对现有软件过程验证主要以结构验证和性质验证为主,缺乏行为验证的不足,提出了一种验证软件演化过程行为的代数方法.该方法使用通信进程代数ACP对软件演化过程元模型EPMM进行扩展,提出软件演化过程元模型代数EPMM-A.针对EPMM建模产生的软件演化过程模型,一方面使用EPMM-A形式定义软件演化过程模型的行为规约,另一方面在其公理系统的支持下,基于等式推导验证软件演化过程模型的行为与行为规约是否一致,使行为验证方式从模型推导(非形式化)变为代数推导(形式化).为了说明代数推导的正确性,证明了软件演化过程元模型代数的公理系统具有可靠性. 相似文献
17.
徐克龙 《渝西学院学报(自然科学版)》2008,(5):68-69
理性行为公理体系是经典决策理论的基石,对其局限性仍有很多问题不能解决.本文从描述性决策理论的提出这个角度分析了公理化的局限,以及解决这一问题时描述性决策理论的作用. 相似文献
18.
王彩芬 《西北师范大学学报(自然科学版)》2001,37(3):27-32
采用Herbrand定理及归结原理证明在程序证明中遇到的逻辑公式是可满足的。并给出了相应的算法;同时讨论了已知循环程序中循环不变式的求解方法。 相似文献
19.
徐罗山 《陕西师范大学学报(自然科学版)》1992,(2)
利用连续格理论获得 LF 实直线 R(L)的截空间的一个表现定理.同时得到 R(L)是:(i)连通的;(ii)非强仿紧的(L≠{0,1});(iii)R(L)的底空间是平庸空间(L≠{0,1});(iV)R(L)的截空间是分明 T_2空间. 相似文献
20.
用 F 强仿紧性的概念,证明了强 Hausdorff 的 F 强仿紧空间是弱诱导的,并由此推出强 Hausdorff 的 F 强仿紧空间是强正规的.又应用α-集族,给出了弱诱导空间中 F 强仿紧性的远域式等价刻画. 相似文献