全文获取类型
收费全文 | 132篇 |
免费 | 2篇 |
国内免费 | 11篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 6篇 |
综合类 | 135篇 |
出版年
2019年 | 1篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 7篇 |
2013年 | 2篇 |
2012年 | 9篇 |
2011年 | 11篇 |
2010年 | 8篇 |
2009年 | 13篇 |
2008年 | 8篇 |
2007年 | 9篇 |
2006年 | 6篇 |
2005年 | 3篇 |
2004年 | 7篇 |
2003年 | 8篇 |
2002年 | 5篇 |
2001年 | 2篇 |
2000年 | 4篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1997年 | 5篇 |
1996年 | 7篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有145条查询结果,搜索用时 125 毫秒
21.
设R是主理想整环,若R有无穷多个极大理想,则称R是Principal Ideal Maximal Domain,简称为PIMD.设x是PIMD上的未定元,R[x]是R上的一元多项式环.依据整环的基本理论和唯一分解环的结构理论,研究R[x]的素理想和极大理想,推证了R[x]的任一主理想都不是极大理想,给出了构造R[x]的极大理想的一种方法,得到了R[x]的素理想是极大理想的条件,最终给出R[x]的素理想分类定理. 相似文献
22.
王丰效 《吉林大学学报(理学版)》2019,57(3):487-492
在半群中引入(U,V) 区间值模糊双理想的概念, 并讨论其基本性质. 给出半群的(U,V) 区间值模糊双理想与模糊双理想以及区间值模糊双理想的关系, 证明半群的(U,V) 区间值模糊双理想的交仍然是半群的(U,V) 区间值模糊双理想, 并讨论半群的(U,V) 区间值模糊双理想直积的相关特性. 相似文献
23.
24.
借助模糊软集的概念, 在坡代数上定义了模糊软子坡, 并对其性质进行研究. 此外, 定义了坡代数上模糊软子坡间的模糊软同态和模糊软同构, 给出了坡代数上模糊软子坡的同构像定理和同态逆像定理, 并证明了坡代数上模糊软子坡范畴是坡代数范畴上的拓扑范畴. 相似文献
25.
关宝玲 《吉林大学学报(理学版)》2016,54(1):27-30
把李代数的广义Frattini理想性质推广到Leibniz-n-代数, 得到了Leibniz-n-代数广义Frattini理想的判定定理, 并给出Leibniz-n-代数幂零根与核心的性质. 相似文献
26.
张志强 《杭州师范学院学报(社会科学版)》2008,30(4):18-27
在晚清“新学家”那里,“志士”是一种与现代国家相匹配的“新民”,“新民”之所以为“新”,在于其具有了某种超越旧道德、冲决旧伦理秩序的新道德,一种以“群治”为理想的新道德,一种与新的人间秩序相匹配的“公德”。这种“公德”的确立需要两种相反相成的面相:一方面,它首先是一种“舍生忘死”的宗教性的道德情操,而这种超越生死的献身精神,却要以一种新的生死观为前提;另一方面,“生死”问题之解决,似乎又只有超越“生死”、献身大群,使“自我”在新的价值秩序之创造中,最终摆脱“孤绝”状态,才能实现。由此,“志士”的理想具有了双重的义涵,即他首先必须成为一种孤绝的自我,然后才能够使他对自我的超越具有新的宗教性的道德意味。 相似文献
27.
通过对半环的子半环的条件进行加强,提出了半环的伪理想的概念.讨论了它们的基本性质,得到了一些相关的重要结论. 相似文献
28.
串空间中理想及其推论大大简化了安全协议的分析,但现有的定理只适用于基于对称密钥的安全协议,不适用于基于非对称密钥的安全协议,因此使用原始串空间理论对基于非对称密钥的协议安全性分析会非常繁琐.为了使理想的概念也可同时应用于基于非对称密钥安全协议的分析过程,提出并证明了可同时应用于基于对称密钥和非对称密钥安全协议的数据机密性和机密数据起源性定理.首先,对原始的串空间理论进行了扩展,定义了子串和一组正则串机密数据子串,对数据机密性定理进行了重新定义,在数据机密性定理的定义中,考虑到对非对称密钥安全协议的分析,加入了私钥的机密性条件,并从正则串和攻击者串两个角度重新对数据的机密性进行了严格完整的证明.然后,又从数据的机密性定理出发,首次提出了机密数据的起源性定理.该定理证明了安全协议中的机密性数据具有唯一起源性.由于两个新定理同时考虑了对称密钥和非对称密钥安全协议的情况,因此可以同时应用于基于对称密钥和非对称密钥的协议的安全性分析.与原始的串空间理论相比,数据机密性和机密数据起源性定理的提出可以大大简化安全协议的分析步骤,提高分析的效率.最后,应用数据机密性和机密数据起源性定理,重新分析了NSPK协议,说明了其存在攻击的原因. 相似文献
29.
郝海军 《苏州大学学报(医学版)》2009,25(4):36-38
设R是含幺Noether交换环,I是R的理想,R-模M是弱拉斯克的.本文给出了I相对于M的次的刻画:gradeM(I)=inf{r∈N0|HI^T(M)≠0}.本文的另一主要结论是:设i是非负整数,若i是第一个使得局部上同调模HiI(M)不是有限生成的整数,那么我们证明AssR(H^iI(M))是有限集. 相似文献
30.
奥林匹克精神与和谐社会建设 总被引:1,自引:0,他引:1
吴建军 《南京体育学院学报(自然科学版)》2009,8(2):111-114
采用文献资料,综合分析等研究方法对奥林匹克精神丰富的和谐内涵进行了探讨,追溯了其产生的沃土--古希腊城邦文明,和谐内涵包括:"以人为本",追求人的身心全面和谐发展;公平、公正的竞争精神;宽广胸襟的包客精神;"对真、善、美"的追求精神;科学发展精神、和平理念的传播.指出了奥林匹克精神对和谐社会构建的意义:使"科学发展观"更加地深入人心;"民生"观念日渐形成,更加关注民生;责任意识不断加强;规则意识不断增强;促进了人与自然的和谐发展;促进了人与社会,人与人的和谐发展. 相似文献