全文获取类型
收费全文 | 382篇 |
免费 | 12篇 |
国内免费 | 28篇 |
专业分类
系统科学 | 15篇 |
丛书文集 | 14篇 |
理论与方法论 | 1篇 |
现状及发展 | 3篇 |
综合类 | 389篇 |
出版年
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 1篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 8篇 |
2015年 | 8篇 |
2014年 | 9篇 |
2013年 | 10篇 |
2012年 | 16篇 |
2011年 | 23篇 |
2010年 | 15篇 |
2009年 | 32篇 |
2008年 | 25篇 |
2007年 | 37篇 |
2006年 | 22篇 |
2005年 | 15篇 |
2004年 | 19篇 |
2003年 | 13篇 |
2002年 | 21篇 |
2001年 | 15篇 |
2000年 | 7篇 |
1999年 | 16篇 |
1998年 | 13篇 |
1997年 | 12篇 |
1996年 | 15篇 |
1995年 | 9篇 |
1994年 | 5篇 |
1993年 | 9篇 |
1992年 | 10篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有422条查询结果,搜索用时 15 毫秒
131.
设H是复Hilbert空间,di mH≥3,J∈B(H)是可逆自伴算子,记A+=JA*J.算子A,B的不定斜乘积与不定斜Jordan三乘积分别记为A+B(AB+)与AB+A,给出了包含秩一算子的集合上保不定斜乘积或不定斜Jordan三乘积交叉范数映射的刻画。 相似文献
132.
研究网格图G(a,b)(a≥2,b≥2)和M(o|¨)bius梯子图G_n≥4)赋权的LEW(大边宽度)嵌入问题,证明这两类图分别在环面和射影平面上无赋权的LEW嵌入,运用拓扑手术方式构造出可定向曲面S_n和不可定向曲面N_n上的无赋权的LEW嵌入图. 相似文献
133.
交替分段相互置乱的双混沌序列图像加密算法 总被引:4,自引:0,他引:4
基于混沌的图像加密方法在安全性、适应性上具有优势.文中在对原有的混沌图像加密算法安全性分析的基础上,提出了一种基于Logistic和Chebyshev双混沌映射的数字灰度图像加密算法.借助基于明文产生的辅助密钥、初始密钥以及由双混沌系统产生交替分段相互置乱的密码序列是本算法的核心.计算机仿真及统计特性、安全性分析表明,该加密算法具有良好的加密效果和较高的安全性能,密钥空间达到255×10120. 相似文献
134.
刘多兴 《东华大学学报(自然科学版)》1993,(3)
本文从对称、互补特性出发,论证了卡诺图的构图原理,阐明了卡诺图的使用方法,克服了一般卡诺图在构图原理上存在的缺陷,从而,扩展了卡诺图的应用范围,使其适用于任何多变量情况。 相似文献
135.
采用干扰地形图方法对SAR干扰的研究 总被引:3,自引:0,他引:3
根据目标电磁散射特性,提出一种干扰地形图的方法,对SAR的图像进行干扰。即针对不同的雷达参数,将所需的干扰图像中各散射点位置对应到时域,加权迟延,存储在DRFM中。干扰时将其与接收到的雷达信号相卷积,转发,雷达信号经处理后得到干扰和真实目标图像相叠加的复合图像。经仿真分析,如果雷达参数估计准确,干扰图像可以对真实图像进行欺骗干扰;如果估计有误差,也可以有效地进行遮盖性干扰。 相似文献
136.
田有先 《达县师范高等专科学校学报》2002,(2)
在P -一致凸的Banach空间内 ,证明了Ishikawa迭代程序对拟压缩映射是T -稳定的 相似文献
137.
关于拟范空间的Robinson-Ursescu定理 总被引:1,自引:1,他引:0
由凸集值映射的拟开性与拟Lipschitz性的内在联系,推导出拟范空间上集值映射的Robinson-Ursescu定理、开映照与闭图定理形式。 相似文献
138.
洛伦兹映射拓扑熵计算的一点技巧 总被引:4,自引:0,他引:4
将Stefan矩阵推广用于含间断点的洛伦兹映射拓扑熵的计算,并应用揉理论进行了验证。 相似文献
139.
在完备度量空间中,证明了弱相容自映象的公共不动点的存在性和唯一性,改进和推广了文献[1]中的定理3.3及度量空间中的一些已知结果. 相似文献
140.
向华丽 《湖北大学学报(自然科学版)》2011,33(1):11-16
设A是有限维零关系代数,描述了A的系数在A⊕kA中的Hochschild上同调复形的诱导的边界映射,并计算了自入射Nakayama代数的系数在A⊕kA中的各阶Hochschild上同调群的维数. 相似文献