全文获取类型
收费全文 | 1887篇 |
免费 | 25篇 |
国内免费 | 115篇 |
专业分类
系统科学 | 19篇 |
丛书文集 | 107篇 |
教育与普及 | 23篇 |
理论与方法论 | 8篇 |
现状及发展 | 3篇 |
综合类 | 1867篇 |
出版年
2024年 | 5篇 |
2023年 | 20篇 |
2022年 | 18篇 |
2021年 | 32篇 |
2020年 | 24篇 |
2019年 | 26篇 |
2018年 | 10篇 |
2017年 | 16篇 |
2016年 | 16篇 |
2015年 | 40篇 |
2014年 | 84篇 |
2013年 | 77篇 |
2012年 | 113篇 |
2011年 | 82篇 |
2010年 | 117篇 |
2009年 | 108篇 |
2008年 | 113篇 |
2007年 | 111篇 |
2006年 | 112篇 |
2005年 | 84篇 |
2004年 | 66篇 |
2003年 | 64篇 |
2002年 | 75篇 |
2001年 | 86篇 |
2000年 | 57篇 |
1999年 | 41篇 |
1998年 | 49篇 |
1997年 | 64篇 |
1996年 | 65篇 |
1995年 | 58篇 |
1994年 | 42篇 |
1993年 | 29篇 |
1992年 | 46篇 |
1991年 | 21篇 |
1990年 | 23篇 |
1989年 | 14篇 |
1988年 | 9篇 |
1987年 | 5篇 |
1986年 | 4篇 |
1983年 | 1篇 |
排序方式: 共有2027条查询结果,搜索用时 469 毫秒
41.
李小玲 《兰州理工大学学报》2006,32(3):155-156
利用正则半群上的酉群带同余的刻画,讨论了E-逆半群S上的同余ρ是一个酉群带同余当且仅当它是S上的一个群同余和一个带同余的交. 相似文献
42.
对N(2,2,0)代数给出了一类同余分解,探讨了其商代数的代数结构以及自然同态下一类逆象的代数结构. 相似文献
43.
论述了完全单半群的nil-扩张上的群同余与同余子半群之间的一一对应关系,即每个同余子半群可诱导出一个群同余,而每个群同余的核是一个同余子半群. 相似文献
45.
张小霞 《烟台大学学报(自然科学与工程版)》2004,17(4):235-242
采用法国数学家Baai和Skandalis引进的算予语言讨论了C^*-双代数A中的Haar测度的存在性.本文首先通过考察这样算予的性质和刻画赋范线性空间中连续线性算予的像集的性质,证明了C^*-双代数A中的一个平均遍历定理,得到了C^*-双代数A中的线性泛函是Haar测度的充分必要条件;利用遍历定理和这个充分必要条件探讨了C^*-双代数中Haar测度存在的一些充分条件. 相似文献
46.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective. 相似文献
47.
在BL-代数中引入逆演绎系统及素逆演绎系统的概念,并在局部有限BL-代数中研究了素逆演绎系统的基本性质及逆演绎系统和通常理想之间的关系;其次,讨论了BL-代数中逆演绎系统和同余关系之间相互决定的关系;最后,证明了由素逆演绎系统诱导的商代数为线性BL-代数,进而证明了在局部有限BL-代数中一个逆演绎系统是素逆演绎系统当且仅当由其诱导的商代数是线性的BL-代数。 相似文献
48.
本文根据(λ,μ)-模糊正规子群定义了新的同余关系,由此提出了(λ,μ)-模糊粗糙子群和(λ,μ)-模糊粗糙正规子群的概念,并研究了它们的性质. 相似文献
49.
利用同余性质及初等数论的方法证明椭圆曲线y2=x(x-13)(x-29)仅有整数点(x,y)=(0,0),(4,30),(13,0)和(29,0). 相似文献
50.
基于对偶可数连续格对可数余定向极大集进行研究.讨论了对偶可数连续格的一些内部刻画,获得了对偶可数连续格构成完全分配格的一个充分条件,并探究了完全分配格的若干个内部刻画. 相似文献