全文获取类型
收费全文 | 581篇 |
免费 | 14篇 |
国内免费 | 60篇 |
专业分类
系统科学 | 8篇 |
丛书文集 | 32篇 |
教育与普及 | 2篇 |
理论与方法论 | 3篇 |
综合类 | 610篇 |
出版年
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 8篇 |
2019年 | 4篇 |
2018年 | 7篇 |
2017年 | 2篇 |
2016年 | 14篇 |
2015年 | 14篇 |
2014年 | 25篇 |
2013年 | 24篇 |
2012年 | 38篇 |
2011年 | 29篇 |
2010年 | 25篇 |
2009年 | 50篇 |
2008年 | 31篇 |
2007年 | 41篇 |
2006年 | 35篇 |
2005年 | 22篇 |
2004年 | 24篇 |
2003年 | 29篇 |
2002年 | 23篇 |
2001年 | 15篇 |
2000年 | 16篇 |
1999年 | 22篇 |
1998年 | 10篇 |
1997年 | 14篇 |
1996年 | 27篇 |
1995年 | 9篇 |
1994年 | 19篇 |
1993年 | 9篇 |
1992年 | 19篇 |
1991年 | 8篇 |
1990年 | 10篇 |
1989年 | 11篇 |
1988年 | 11篇 |
1987年 | 3篇 |
排序方式: 共有655条查询结果,搜索用时 546 毫秒
101.
将格林* *关系从普通半群推广到(n,m)-半群上,从而定义了左同余、右同余、拟强wrpp(n,m)-半群、强wrpp(n,m)-半群,并讨论它们的基础性质. 相似文献
102.
基于左转交通流的路径分析,给出了相邻交叉口左转相位协调优化的约束条件,包括流量守恒、绿灯最大最小时间、饱和度和周期时长等.考虑不同左转相位设置模式,建立了相邻交叉口间通行能力差计算模型.在此基础上,以通行能力差最小为目标,提出了相邻交叉口左转相位协调设计模型.最后,基于两个实际交叉口的几何条件和交通流数据,采用车均延误和最大通过量为指标对比分析了交叉口现有方案、Synchro优化方案和本文模型优化方案的信号控制效益.结果表明,基于本文模型的相位方案,能降低各交叉口间的通行能力差值,并有效降低交叉口群的车均延误,提高交叉口群整体通行能力,同时该协调设计方法对整个系统的负面影响较小. 相似文献
103.
农村”留守儿童”的教育问题在中国广受关注,其带来的深远影响不仅涉及到每个家庭,更与中国的长远发展和稳定团结紧密联系在一起.从公共政策的视角探析了留守儿童教育问题出现的原因,并在此基础上提出了相关的解决措施. 相似文献
104.
张志强 《杭州师范学院学报(社会科学版)》2008,30(4):18-27
在晚清“新学家”那里,“志士”是一种与现代国家相匹配的“新民”,“新民”之所以为“新”,在于其具有了某种超越旧道德、冲决旧伦理秩序的新道德,一种以“群治”为理想的新道德,一种与新的人间秩序相匹配的“公德”。这种“公德”的确立需要两种相反相成的面相:一方面,它首先是一种“舍生忘死”的宗教性的道德情操,而这种超越生死的献身精神,却要以一种新的生死观为前提;另一方面,“生死”问题之解决,似乎又只有超越“生死”、献身大群,使“自我”在新的价值秩序之创造中,最终摆脱“孤绝”状态,才能实现。由此,“志士”的理想具有了双重的义涵,即他首先必须成为一种孤绝的自我,然后才能够使他对自我的超越具有新的宗教性的道德意味。 相似文献
105.
通过对半环的子半环的条件进行加强,提出了半环的伪理想的概念.讨论了它们的基本性质,得到了一些相关的重要结论. 相似文献
106.
引入一种新的模类,即正则模,讨论了正则模中的正则元和正则对的性质,给出了正则模中的正则元与幂等元的关系,并得到了模为正则模的充分必要条件的刻画.同时,对正则模的投射性、挠自由性与可除性等进行了研究.最后,给出了内射正则模的一些性质. 相似文献
107.
串空间中理想及其推论大大简化了安全协议的分析,但现有的定理只适用于基于对称密钥的安全协议,不适用于基于非对称密钥的安全协议,因此使用原始串空间理论对基于非对称密钥的协议安全性分析会非常繁琐.为了使理想的概念也可同时应用于基于非对称密钥安全协议的分析过程,提出并证明了可同时应用于基于对称密钥和非对称密钥安全协议的数据机密性和机密数据起源性定理.首先,对原始的串空间理论进行了扩展,定义了子串和一组正则串机密数据子串,对数据机密性定理进行了重新定义,在数据机密性定理的定义中,考虑到对非对称密钥安全协议的分析,加入了私钥的机密性条件,并从正则串和攻击者串两个角度重新对数据的机密性进行了严格完整的证明.然后,又从数据的机密性定理出发,首次提出了机密数据的起源性定理.该定理证明了安全协议中的机密性数据具有唯一起源性.由于两个新定理同时考虑了对称密钥和非对称密钥安全协议的情况,因此可以同时应用于基于对称密钥和非对称密钥的协议的安全性分析.与原始的串空间理论相比,数据机密性和机密数据起源性定理的提出可以大大简化安全协议的分析步骤,提高分析的效率.最后,应用数据机密性和机密数据起源性定理,重新分析了NSPK协议,说明了其存在攻击的原因. 相似文献
108.
在文献[1]的基础上,改变-些条件得出G为幂零群的若干充分条件。利用弱C-正规,s-正规与弱左Engle元之间的关系获得了下面几个定理:①G的每个素数阶元均为G的弱左Engle元;如果2∈φ(G),G的每个4阶循环子群均在G中弱C-正规,则G是幂零群。②设N〈3G,G/N幂零,2∈π(G),若N的素数阶元均为G的弱左Engle元,且N的每个4阶循环子群也在G中弱C-正规,则G幂零。③如果G的每个素数阶元x为NG((x))的弱左Engle元,并且〈x〉和G的每个4阶循环子群均在G中弱C-正规,则G是幂零群。④G的每个素数阶元均为G的弱左Engle元;如果2∈π(G),G的每个4阶循环子群均在G中S-正规,则G是幂零群。⑤如果G的每个素数阶元x为NG((x))的弱左Engle元,并且(x)和G的每个4阶循环子群均在G中弱S-正规,则G是幂零群。 相似文献
109.
幂零群的若干充分条件 总被引:1,自引:0,他引:1
在文献[1]的基础上,改变一些条件得出G为幂零群的若干充分条件.利用弱C-正规,S-正规与弱左Engle元之间的关系获得了下面几个定理:①G的每个素数阶元均为G的弱左Engle元;如果2∈Φ(G),G的每个4阶循环子群均在G中弱C-正规,则G是幂零群.②设NG,G/N幂零,2∈π(G),若N的素数阶元均为G的弱左Engle元,且N的每个4阶循环子群也在G中弱C-正规,则G幂零.③如果G的每个素数阶元x为NG(〈x〉)的弱左Engle元,并且〈x〉和G的每个4阶循环子群均在G中弱C-正规,则G是幂零群.④G的每个素数阶元均为G的弱左Engle元;如果2∈π(G),G的每个4阶循环子群均在G中S-正规,则G是幂零群.⑤如果G的每个素数阶元x为NG(〈x〉)的弱左Engle元,并且〈x〉和G的每个4阶循环子群均在G中弱S-正规,则G是幂零群. 相似文献
110.