全文获取类型
收费全文 | 510篇 |
免费 | 27篇 |
国内免费 | 36篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 29篇 |
教育与普及 | 2篇 |
现状及发展 | 1篇 |
综合类 | 490篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 8篇 |
2021年 | 8篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2018年 | 9篇 |
2017年 | 14篇 |
2016年 | 13篇 |
2015年 | 14篇 |
2014年 | 26篇 |
2013年 | 23篇 |
2012年 | 40篇 |
2011年 | 25篇 |
2010年 | 35篇 |
2009年 | 22篇 |
2008年 | 24篇 |
2007年 | 35篇 |
2006年 | 29篇 |
2005年 | 25篇 |
2004年 | 29篇 |
2003年 | 24篇 |
2002年 | 16篇 |
2001年 | 18篇 |
2000年 | 12篇 |
1999年 | 9篇 |
1998年 | 13篇 |
1997年 | 12篇 |
1996年 | 9篇 |
1995年 | 9篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 6篇 |
1989年 | 7篇 |
1988年 | 6篇 |
1987年 | 5篇 |
1986年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有573条查询结果,搜索用时 15 毫秒
121.
设Э是自反Banach空间上的强双三角子空间格,AlgЭ是对应的自反代数,A是AlgЭ的子代数且包含AlgЭ的全体有限秩算子.本文刻画了A的中心化子以及AlgЭ的(α,β)-导子的表达形式,并证明了A的局部左(右)中心化子一定是左(右)中心化子. 相似文献
122.
123.
魏兵 《山东师范大学学报(自然科学版)》1993,8(1):21-24
本文据线性空间的两个直和分解定理,介绍了线性变换、线性空间基底的选择与Jordan标准形之间的关系。由此得到四个推论,可以作为计算Jordan标准形的依据.本文最后还介绍了Jordan标准形在证明Hamilton—cayley定理中的应用. 相似文献
124.
朱韶平 《吉首大学学报(自然科学版)》2014,35(5):33-36
针对网络安全入侵行为升级快、隐蔽性强和随机性高等严重的安全问题,提出了一种基于半监督的网络安全入侵检测算法.该算法利用Boosting建立入侵检测模糊分类器,采用遗传算法进行迭代训练,生成最终的网络安全入侵检测模型.仿真结果表明,该算法有效提高了网络安全入侵检测的性能和效率.与SVM等先进的入侵检测方法相比,该算法能更加准确有效地检测各种类型的入侵,具有良好的检测效果和应用价值. 相似文献
125.
CAN(Content-Addressable Network)是基于分布式哈希表(Distributed Hash Table,DHT)的结构化对等网络.CAN系统通过分布式哈希表(DHT)在d维虚拟空间中搜索、共享资源,具有良好的可扩展性,容错性和完全自适应性.本文从网络架构,系统性能等方面综合介绍了CAN系统并对2种基于子空间策略CAN资源搜索算法进行了介绍和分析. 相似文献
126.
127.
设F(n)q是有限域Fq上的n维向量空间,P,Q分别是F(n)q的m维和r维子空间,并且dim(P∩Q)=i.计算了F(n)q中满足dim(P∩R)=j和dim(P∩R)=k的s维子空间R的个数.此外,给出了用子空间构作认证码的示例. 相似文献
128.
胡永模 《重庆工商大学学报(自然科学版)》2007,24(6):536-537
设L是H ilbert空间H中的交换子空间格,AlgL是相应的子空间格代数,K是AlgL中弱闭的Lie理想,证明了I=Ik=wk-clspan{LTL⊥:T∈K,L∈L}是AlgL中弱闭的原子对角不交理想. 相似文献
129.
通过考察Yang等提出的ICGS(Improved Conjugate Gradient Squared)方法的推导过程,对ICGS方法进行了改善.改善后的ICGS方法相对于ICGS方法,减少了一个内积的计算,这样做不仅保证了改善后的方法与原方法具有相同的数值稳定性,同时又使得并行效率得到了很好的改善,并行数值试验结果... 相似文献
130.
郭军 《河北大学学报(自然科学版)》2001,(2)
利用有限域上n维行向量空间的直和分解给出了构作Cartesian认证码的一种新方案 ,计算了这类认证码的参数 .在编码规则按等概率分布选取的假设下 ,给出了这类认证码被成功地模仿攻击的最大概率PI 和被成功地替换攻击的最大概率Ps. 相似文献