全文获取类型
收费全文 | 112篇 |
免费 | 1篇 |
国内免费 | 3篇 |
专业分类
系统科学 | 1篇 |
丛书文集 | 6篇 |
教育与普及 | 6篇 |
综合类 | 103篇 |
出版年
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2015年 | 3篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 2篇 |
2011年 | 5篇 |
2010年 | 4篇 |
2009年 | 8篇 |
2008年 | 10篇 |
2007年 | 3篇 |
2006年 | 6篇 |
2005年 | 4篇 |
2004年 | 6篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 5篇 |
2000年 | 10篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 7篇 |
1996年 | 1篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有116条查询结果,搜索用时 517 毫秒
61.
陶平生 《江西科技师范学院学报》1995,(2):58-64
本文利用整数的平方分布,构造了一仙全体正整数组成的无穷数阵,论证了该数阵的各种平方幻性,并指出了它在数论中的某些应用。 相似文献
62.
63.
64.
研究了态|Ψ(ab)I〉q的等幂次N次方H压缩特性。结果发现:当腔模总数q与压缩幂次数N这两者之积为奇数时,态|Ψ(ab)I〉q的第一或第二正交分量在一定条件下总可分别呈现出周期性变化的奇数模-奇次幂的N次方H压缩效应。 相似文献
65.
将欧拉数的形如∑aj a2 … ak=nE4a1/(4a1)!·E4a2/(4a2)!·…·E4ak/(4ak)!的累加和的递推关系式更具体. 相似文献
66.
常娟 《西北师范大学学报(自然科学版)》2014,(6)
研究了奇数阶幻方构造算法及其数据依赖性.通过对现有算法内存访问顺序和相关性进行分析,找出了限制现有算法并行性的主要因素,并通过改变内存访问模式和算法重构消除了数据依赖性.新的并行算法可以将原有算法的时间复杂度降为O(n),并且该算法可以达到成本最优.给出了该算法在不同存储系统下的实现方法. 相似文献
67.
如果n为无平方因子的正奇数,n的所有素奇数p_j(j∈Z~+)都满足P_j≡3,7(mod 8)为奇素数.主要利用同余、勒让德符号的性质等证明了椭圆曲线y~2=nx(x~2+16)当n≡3,7(mod 8)素数时除整点(0,0)以外,至多只有2组整数点. 相似文献
68.
王志雄 《华侨大学学报(自然科学版)》1987,(4):380-385
本文证明了Collatz 3x+1问题的下列同高定理,给出无限多类型的长分别为3、4和15的同高连续正整数: (1)连续正整数Ct-1,Ct-2,Ct-3有相同的高,其中Ct=246t+40m+264t+32; (2)连续正整数dt-1,dt-2,dt-3和dt-4有相同的高,其中dt=264+39m+3×264t+31; (3)连续正整数ft+1,ft+2,…和ft+15有相同的高,其中ft=(64t+1)m+264t-6. 相似文献
69.
利用有限域上特征为奇数的正交几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率PS,这类Cartesian认证码对PI是最优的。 相似文献
70.
在程序设计编程中,算法思路是很重要的.只有充分利用资源并合理地节省资源,才能够使算法更优秀更合理.利用逐步求精的办法实现编程优化,是遵循算法思路而逐渐追寻最佳结果的有效办法.对于算法的详细分析,可以去伪存真,从而最终达到合理与高效. 相似文献