首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   132篇
  免费   2篇
  国内免费   11篇
系统科学   4篇
丛书文集   6篇
综合类   135篇
  2019年   1篇
  2016年   1篇
  2015年   1篇
  2014年   7篇
  2013年   2篇
  2012年   9篇
  2011年   11篇
  2010年   8篇
  2009年   13篇
  2008年   8篇
  2007年   9篇
  2006年   6篇
  2005年   3篇
  2004年   7篇
  2003年   8篇
  2002年   5篇
  2001年   2篇
  2000年   4篇
  1999年   4篇
  1998年   1篇
  1997年   5篇
  1996年   7篇
  1995年   1篇
  1994年   4篇
  1993年   5篇
  1992年   4篇
  1991年   1篇
  1990年   2篇
  1989年   4篇
  1988年   1篇
  1987年   1篇
排序方式: 共有145条查询结果,搜索用时 125 毫秒
21.
设R是主理想整环,若R有无穷多个极大理想,则称R是Principal Ideal Maximal Domain,简称为PIMD.设x是PIMD上的未定元,R[x]是R上的一元多项式环.依据整环的基本理论和唯一分解环的结构理论,研究R[x]的素理想和极大理想,推证了R[x]的任一主理想都不是极大理想,给出了构造R[x]的极大理想的一种方法,得到了R[x]的素理想是极大理想的条件,最终给出R[x]的素理想分类定理.  相似文献   
22.
在半群中引入(U,V) 区间值模糊双理想的概念, 并讨论其基本性质. 给出半群的(U,V) 区间值模糊双理想与模糊双理想以及区间值模糊双理想的关系, 证明半群的(U,V) 区间值模糊双理想的交仍然是半群的(U,V) 区间值模糊双理想, 并讨论半群的(U,V) 区间值模糊双理想直积的相关特性.  相似文献   
23.
关于剩余格的理想   总被引:3,自引:1,他引:2  
研究了剩余格的理想,给出了理想的一些基本性质并利用理想的概念在剩余格上构造了一个同余关系,证明了一个剩余格在该同余关系下的商代数还是剩余格,获得正则剩余格上理想的若干等价刻画定理。  相似文献   
24.
借助模糊软集的概念, 在坡代数上定义了模糊软子坡, 并对其性质进行研究. 此外, 定义了坡代数上模糊软子坡间的模糊软同态和模糊软同构, 给出了坡代数上模糊软子坡的同构像定理和同态逆像定理, 并证明了坡代数上模糊软子坡范畴是坡代数范畴上的拓扑范畴.  相似文献   
25.
把李代数的广义Frattini理想性质推广到Leibniz-n-代数, 得到了Leibniz-n-代数广义Frattini理想的判定定理, 并给出Leibniz-n-代数幂零根与核心的性质.  相似文献   
26.
在晚清“新学家”那里,“志士”是一种与现代国家相匹配的“新民”,“新民”之所以为“新”,在于其具有了某种超越旧道德、冲决旧伦理秩序的新道德,一种以“群治”为理想的新道德,一种与新的人间秩序相匹配的“公德”。这种“公德”的确立需要两种相反相成的面相:一方面,它首先是一种“舍生忘死”的宗教性的道德情操,而这种超越生死的献身精神,却要以一种新的生死观为前提;另一方面,“生死”问题之解决,似乎又只有超越“生死”、献身大群,使“自我”在新的价值秩序之创造中,最终摆脱“孤绝”状态,才能实现。由此,“志士”的理想具有了双重的义涵,即他首先必须成为一种孤绝的自我,然后才能够使他对自我的超越具有新的宗教性的道德意味。  相似文献   
27.
通过对半环的子半环的条件进行加强,提出了半环的伪理想的概念.讨论了它们的基本性质,得到了一些相关的重要结论.  相似文献   
28.
串空间中理想及其推论大大简化了安全协议的分析,但现有的定理只适用于基于对称密钥的安全协议,不适用于基于非对称密钥的安全协议,因此使用原始串空间理论对基于非对称密钥的协议安全性分析会非常繁琐.为了使理想的概念也可同时应用于基于非对称密钥安全协议的分析过程,提出并证明了可同时应用于基于对称密钥和非对称密钥安全协议的数据机密性和机密数据起源性定理.首先,对原始的串空间理论进行了扩展,定义了子串和一组正则串机密数据子串,对数据机密性定理进行了重新定义,在数据机密性定理的定义中,考虑到对非对称密钥安全协议的分析,加入了私钥的机密性条件,并从正则串和攻击者串两个角度重新对数据的机密性进行了严格完整的证明.然后,又从数据的机密性定理出发,首次提出了机密数据的起源性定理.该定理证明了安全协议中的机密性数据具有唯一起源性.由于两个新定理同时考虑了对称密钥和非对称密钥安全协议的情况,因此可以同时应用于基于对称密钥和非对称密钥的协议的安全性分析.与原始的串空间理论相比,数据机密性和机密数据起源性定理的提出可以大大简化安全协议的分析步骤,提高分析的效率.最后,应用数据机密性和机密数据起源性定理,重新分析了NSPK协议,说明了其存在攻击的原因.  相似文献   
29.
设R是含幺Noether交换环,I是R的理想,R-模M是弱拉斯克的.本文给出了I相对于M的次的刻画:gradeM(I)=inf{r∈N0|HI^T(M)≠0}.本文的另一主要结论是:设i是非负整数,若i是第一个使得局部上同调模HiI(M)不是有限生成的整数,那么我们证明AssR(H^iI(M))是有限集.  相似文献   
30.
奥林匹克精神与和谐社会建设   总被引:1,自引:0,他引:1  
采用文献资料,综合分析等研究方法对奥林匹克精神丰富的和谐内涵进行了探讨,追溯了其产生的沃土--古希腊城邦文明,和谐内涵包括:"以人为本",追求人的身心全面和谐发展;公平、公正的竞争精神;宽广胸襟的包客精神;"对真、善、美"的追求精神;科学发展精神、和平理念的传播.指出了奥林匹克精神对和谐社会构建的意义:使"科学发展观"更加地深入人心;"民生"观念日渐形成,更加关注民生;责任意识不断加强;规则意识不断增强;促进了人与自然的和谐发展;促进了人与社会,人与人的和谐发展.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号