首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1034篇
  免费   17篇
  国内免费   74篇
系统科学   7篇
丛书文集   78篇
教育与普及   10篇
理论与方法论   3篇
现状及发展   4篇
综合类   1023篇
  2024年   5篇
  2023年   16篇
  2022年   19篇
  2021年   18篇
  2020年   21篇
  2019年   14篇
  2018年   6篇
  2017年   12篇
  2016年   9篇
  2015年   25篇
  2014年   38篇
  2013年   32篇
  2012年   35篇
  2011年   51篇
  2010年   38篇
  2009年   48篇
  2008年   51篇
  2007年   48篇
  2006年   47篇
  2005年   52篇
  2004年   44篇
  2003年   57篇
  2002年   66篇
  2001年   49篇
  2000年   37篇
  1999年   23篇
  1998年   40篇
  1997年   33篇
  1996年   36篇
  1995年   18篇
  1994年   24篇
  1993年   19篇
  1992年   20篇
  1991年   15篇
  1990年   33篇
  1989年   16篇
  1988年   5篇
  1987年   2篇
  1986年   3篇
排序方式: 共有1125条查询结果,搜索用时 15 毫秒
1.
同余关系在每一个代数分支的研究中都占据着重要的地位。本文以《泛代数》为指导 ,叙述半群、群、环、半环、模、半模等代数分支的同余关系 ,并讨论它们与子系统的关系 ,主要结果有命题 4、命题 7。  相似文献   
2.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
3.
Kerberos认证系统的分析和改进   总被引:4,自引:0,他引:4  
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。  相似文献   
4.
首先在变换半环与其乘法集合的卡氏积上定义了一种等价关系,从而构造了一类新的交换半环。即分式半环。讨论了交换半环与其分式半环之间的关系,然后刻划分式半环的泛性质。最后,在两个可换可消半群的直积上定义相同的关系,证得该关系为群同余,得到相近的结果。  相似文献   
5.
6.
本文是文[1]的继续,我们以Q-远域为工具,首先引入和研究了拓扑分子格的STi分离公理(i=-1,0,1,2,3,4)。其次我们引入了S-不定序同态和S-同胚序同态等概念,给出了它们的若干特征性质。最后我们得到了各种STi分离公理是S-同胚序同态下保持不变的性质。  相似文献   
7.
数据加密技术分析   总被引:2,自引:0,他引:2  
目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算法的方法与步骤 ,并在此基础上 ,结合作者的实践 ,给出了一个实用的完成该加密算法的应用程序。  相似文献   
8.
本文评述了“拓扑空间概论”一书中的一点疏忽.讨论了拓扑序集同态可逆性定义及与其相关的一些基本定理.  相似文献   
9.
我们通过一个反例说明下述问题的解答是否定的,假若Z-完备偏序集P可用保任意存在交与Z-并映射嵌入到某方体之中,则P是否为Z-拟连续的?  相似文献   
10.
提出了r不定序同态、r连续序同态、r开序同态并讨论了它们之间的相互关系,得出了LF-r开集在开子空间中仍是LF-r开集,两个LF拓扑空间之间序同态r连续的充要条件等结论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号