首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3013篇
  免费   47篇
  国内免费   230篇
系统科学   37篇
丛书文集   186篇
教育与普及   68篇
理论与方法论   30篇
现状及发展   11篇
综合类   2958篇
  2024年   9篇
  2023年   36篇
  2022年   49篇
  2021年   47篇
  2020年   42篇
  2019年   37篇
  2018年   14篇
  2017年   47篇
  2016年   37篇
  2015年   83篇
  2014年   134篇
  2013年   103篇
  2012年   124篇
  2011年   148篇
  2010年   146篇
  2009年   161篇
  2008年   167篇
  2007年   141篇
  2006年   143篇
  2005年   122篇
  2004年   120篇
  2003年   116篇
  2002年   141篇
  2001年   131篇
  2000年   109篇
  1999年   78篇
  1998年   93篇
  1997年   80篇
  1996年   89篇
  1995年   76篇
  1994年   84篇
  1993年   72篇
  1992年   65篇
  1991年   72篇
  1990年   77篇
  1989年   49篇
  1988年   28篇
  1987年   14篇
  1986年   3篇
  1985年   1篇
  1984年   1篇
  1932年   1篇
排序方式: 共有3290条查询结果,搜索用时 234 毫秒
831.
本文研究一类具有吸收点的平面随机游走,它较L.Sharpiro在[2]中研究的情况更复杂:将直线y=x上的点按模3分类,取其中一类或两类作为吸收点。本文求得了从(0,0)出发到点(i,j)的一切安全路径的权和S_(ij)的表达式,并且说明了在两个概率模型中的应用。  相似文献   
832.
借助于文[2]提出的Fuzzy拓扑空间中元的边界定义给出了连续序同态,同胚序同态的等价刻划。  相似文献   
833.
拓扑分子格中的强半开元和强半连续序同态   总被引:1,自引:0,他引:1  
本文引入了拓扑分子格中的强半开元、强半内部、强半连续和强半开序同态等概念,得到了若干较好的性质。  相似文献   
834.
本文引入了拓扑分子格上的几乎R不定、几乎R不定开和几乎R不定闭序同态的概念,给出了它们的一些特征性质,并且讨论了它们同其他序同态之间的关系。  相似文献   
835.
本文引进C-联络并证明C-格和C-联络下伴随组成之范畴等价于To拓扑空间和连续映射组成之范畴。  相似文献   
836.
Cayley—Menger行列式的应用   总被引:1,自引:0,他引:1  
本文揭示Cayley—Menger行列式与Cram行列式的内在联系及性质,借助这一桥梁作用.沿两个方向推广Cayley定理.统一表述一些散见于各种材料中的几何学计算公式和若干经典几何学命题的证明。  相似文献   
837.
本文主要以代数对象为背景,提出了子结构的概念,讨论了它在同态、同构、基、积等方面的性质,并将所得结论在群,BCK 一代数及泛代数等方面作了有趣的应用。  相似文献   
838.
应用层序地层分析的思路和方法,划分了滕南煤田含煤地层的小层序,结合区域研究,初步划分了石炭二叠纪含煤地层的层序,并讨论了层序,小层序划分与相分析的关系.研究表明,层序地层分析在含煤地层沉积环境研究中具有重要意义和前景。  相似文献   
839.
在一般完备格L中引入(L)集族的概念,利用完备格上的“”关系、(L)集族及其完备格之间的一映射作为工具,对完备格及其分子格上的保并映射进行了研究,得到了保并映射的若干新的特征定理.证明了完备格之间的一个映射是保并映射当且仅当它是—映射;完备格L到平凡格{0,1}上的全体保并映射之集是一个分子格当且仅当L是分子格;一个强分子格到另一个强分子格土的保并映射之集构成一个新的强分子格.  相似文献   
840.
针对量子环境下属性加密体制中属性撤销的问题,结合Zhang等提出的格上基于密文的属性加密方案,在格上构建了一个可撤销属性的格基属性加密方案。通过属性撤销列表,在二叉树结构下将未被撤销属性对应的密钥进行更新,从而达到撤销属性的目的。利用Shamir门限秘密共享的思想,实现了门限访问控制策略。该方案在随机预言机模型下是选择性安全的,安全性规约到错误学习问题。分析表明该方案在量子攻击下是安全的,并且支持灵活的门限访问控制策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号