全文获取类型
收费全文 | 823篇 |
免费 | 11篇 |
国内免费 | 60篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 68篇 |
教育与普及 | 9篇 |
理论与方法论 | 2篇 |
现状及发展 | 3篇 |
综合类 | 808篇 |
出版年
2024年 | 4篇 |
2023年 | 14篇 |
2022年 | 16篇 |
2021年 | 13篇 |
2020年 | 17篇 |
2019年 | 13篇 |
2018年 | 5篇 |
2017年 | 8篇 |
2016年 | 8篇 |
2015年 | 21篇 |
2014年 | 29篇 |
2013年 | 20篇 |
2012年 | 28篇 |
2011年 | 39篇 |
2010年 | 21篇 |
2009年 | 32篇 |
2008年 | 37篇 |
2007年 | 31篇 |
2006年 | 36篇 |
2005年 | 33篇 |
2004年 | 30篇 |
2003年 | 36篇 |
2002年 | 52篇 |
2001年 | 38篇 |
2000年 | 34篇 |
1999年 | 22篇 |
1998年 | 37篇 |
1997年 | 30篇 |
1996年 | 35篇 |
1995年 | 18篇 |
1994年 | 24篇 |
1993年 | 19篇 |
1992年 | 20篇 |
1991年 | 15篇 |
1990年 | 33篇 |
1989年 | 16篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 3篇 |
排序方式: 共有894条查询结果,搜索用时 15 毫秒
201.
逆半群的著名的Vagner-Preston表示定理是群的经典Cayley表示定理向逆半群的一个推广.将这个结果进一步推广到了型A半群上,给出了型A半群的Vagner-Preston表示定理,证明了任一型A半群都是某对称逆半群的型A子半群,此结论也体现了型A半群在富足半群中的地位正恰如逆半群在正则半群中的地位.通过2个例子说明,既存在不是型A半群的恰当半群S,使是S的一个表示;也存在不是型A半群的恰当半群S,使不是一个表示.于是就富足半群类而言,该表示不能推广. 相似文献
202.
203.
204.
模糊同态作为模糊代数学的重要概念,是相应经典概念的推广,它可以由不同的模糊映射产生.本文提出了(λ,μ)-模糊映射的概念,并且利用该(λ,μ)-模糊映射给出了群的(λ,μ)-模糊同态的定义,从而研究了(λ,μ)-模糊同态下(λ,μ)-模糊子群间的对应关系及若干性质,最后建立了λ,μ)-模糊同态基本定理. 相似文献
205.
雷红轩 《重庆文理学院学报(自然科学版)》2010,29(2):10-13
提出了格值有限状态机(简记为LFSM)状态后继、子机和子系统的概念,通过LFSM状态集的4种格值子集刻画了LFSM子系统的一系列性质和构成子系统的充分必要条件.最后,通过LFSMs同态的概念得到了子系统的像仍是子系统等结论. 相似文献
206.
李青阳 《贵州师范大学学报(自然科学版)》2001,19(3):69-70
提供共轭空间一性质较代数化的证明 ,该性质常用于算子代数的同调与上同调理论中。有别于以前较复杂的拓扑方法的证明 ,该证明较简洁且显示了该性质代数特征。 相似文献
207.
208.
云环境下用户隐私混合加密方案及其性能分析 总被引:1,自引:1,他引:0
针对云环境下用户隐私数据的安全性和数据应用操作效率要求相矛盾的问题,提出了一种基于同态加密和基于属于加密的混合方案,实现对云用户隐私信息进行分类加密保护.方案中将用户数据分为绝对保密的数据和可信用户合理访问的数据2类,其中对绝对保密的数据采用同态加密算法;对可被部分授权用户访问的数据制定相应的访问控制树,并采用基于属于的加密算法.设计了云环境下混合加密方案,分为客户端和服务端,并将混合加密方案与基于属性的加密方法从加解密时间和存储开销进行了比较,可以看出混合加密方案具有很好的应用前景. 相似文献
209.
设S是幺半群,n是一个正整数.设ψ:X→Y是S-满同态,如果ψ是2-纯的,X满足条件(P),那么Y满足条件(P),但反之未必成立.本文给出了纯满同态的一些新推广.利用这些新概念,我们给出了条件(P′)与条件(PE)的等价刻画,即S-系Y满足条件(P′)的充分必要条件是每个满同态X→Y是弱2-纯的,S-系Y满足条件(PE)的充分必要条件是每个满同态X→Y是PE-2-纯的.最后,研究了新满同态的有向上极限. 相似文献
210.
在命题逻辑中给出将re-Horn子句转化成Horn子句的条件与方法,用同态的方法证明转化前后2个子句集的可满足性或不可满足性的一致性,给出re-Horn子句集的可满足性的判定方法。 相似文献