首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   521篇
  免费   139篇
  国内免费   20篇
化学   31篇
力学   14篇
综合类   14篇
数学   425篇
物理学   196篇
  2023年   12篇
  2022年   28篇
  2021年   35篇
  2020年   27篇
  2019年   22篇
  2018年   17篇
  2017年   26篇
  2016年   30篇
  2015年   16篇
  2014年   50篇
  2013年   25篇
  2012年   32篇
  2011年   42篇
  2010年   48篇
  2009年   37篇
  2008年   37篇
  2007年   38篇
  2006年   40篇
  2005年   17篇
  2004年   8篇
  2003年   17篇
  2002年   14篇
  2001年   12篇
  2000年   10篇
  1999年   3篇
  1998年   14篇
  1997年   5篇
  1996年   1篇
  1995年   1篇
  1994年   4篇
  1993年   2篇
  1992年   2篇
  1991年   4篇
  1990年   1篇
  1987年   2篇
  1986年   1篇
排序方式: 共有680条查询结果,搜索用时 437 毫秒
101.
The security of a multiparty quantum secret sharing protocol [L.F. Han, Y.M. Liu, J. Liu, Z.J. Zhang, Opt. Commun. 281 (2008) 2690] is reexamined. It is shown that any one dishonest participant can obtain all the transmitted secret bits by a special attack, where the controlled-(-iσy) gate is employed to invalidate the role of the random phase shift operation. Furthermore, a possible way to resist this attack is discussed.  相似文献   
102.
Image sharing scheme based on combination theory   总被引:1,自引:0,他引:1  
We present a simple algorithm for sharing and hiding secret image based on combination theory. The secret image is firstly encrypted by matrix multiplications and then shared into many shadow images by multiplying binary random sampling matrices. The sampling matrices randomly assign the pixel values to the shadow images which satisfy a specific combination rule as a constrain, so that the (tn) threshold secret sharing scheme can be implemented. Numerical experiments have demonstrated the effectiveness of this image sharing algorithm.  相似文献   
103.
We present a novel protocol for deterministic secure quantum communication by using the lour-qubit cluster state as quantum channel. It is shown that two legitimate users can directly transmit the secret messages based on Bellbasis measurements and classical communication. The present protocol makes use of the ideas of block transmission and decoy particle checking technique. It has a high capacity as each cluster state can carry two 5its of information, and has a high intrinsic efficieney 5ecause almost all the instances except the decoy checking particles (its numSer is negligible) are useful. Furthermore, this protocol is feasible with present-day technique.  相似文献   
104.
具有双向认证功能的量子秘密共享方案   总被引:3,自引:0,他引:3       下载免费PDF全文
利用两粒子纠缠态作为经典信息的载体,结合Hash函数和量子本地操作提出了一种可以实现双向认证功能的量子秘密共享方案,并且分析了它的安全性. 这种方案的安全性基于秘密共享双方的认证密钥和传输过程中粒子排列次序的保密. 若不考虑认证和窃听检测所消耗的粒子,平均1个Bell态共享2 bit经典信息. 关键词: 量子秘密共享 认证密钥 量子双向认证 两粒子量子纠缠  相似文献   
105.
在一个制造商和一个零售商组成的二级闭环供应链中,为研究政府补贴下供应链需求信息共享对决策的影响及共享价值,针对两种补贴对象,构建并求解无信息共享和信息共享博弈模型,并进行仿真验证.研究表明:1)两种补贴对象下,制造商均能从信息共享中获益,零售商仅在绿色成本和回收成本较低时才会从信息共享中获益;绿色成本和回收成本稍高时,设计基于谈判势力的信息补偿机制能有效促进零售商共享信息.2)产品绿色度和回收率随预测需求量的提高而提高,批发价和零售价仅在回收成本较低时,才会随预测需求量的提高而提高.3)在仅补贴一方情况下,当补贴对象为低补贴一方时,两个主体所获的信息共享价值大;若对两者的补贴均较低,两个主体均希望补贴对象为零售商;若对两者的补贴均较高,零售商不愿共享需求信息.  相似文献   
106.
在分析政府监管下医院间医疗信息分享特征的基础上,结合我国当前正在推行的医联体医院间信息分享运作模式,引入梅特卡夫定律并考虑患者评价的影响,分析了监管部门与医院各自的利益组成,建立了监管部门与医院两者之间的演化博弈模型,并采用复制动态方程研究了不同情形下医院间信息分享的演化博弈轨迹。研究表明,政府通过监管并建立激励惩罚机制等引导措施对医院最终达到的演化稳定态具有极大影响;降低医院主体信息分享的风险成本、规范提高医院分享信息的质量、引导患者增强对医院信息分享的关注、制定有吸引力和威慑力的奖惩政策,是促进医院医疗信息分享的关键。研究结果可为政府监管部门预测医院间的信息分享趋势和制定精准化政策以促进分享提供参考。  相似文献   
107.
108.
109.
高等数学“资源共享课”的实践   总被引:1,自引:1,他引:0  
高等数学素质教育的一项重要内容是引导学生主动探求知识,自主归纳解决问题的方法,而"资源共享课"给学生提供了扩展视野、相互学习、展示自我的平台.这种组织课堂的方式有利于搞活课堂教学,提高学生数学素养及综合素质.  相似文献   
110.
This work analyzes a two echelon (warehouse–retailer) serial supply chain to study the impact of information sharing (IS) and lead time on bullwhip effect and on-hand inventory. The customer demand at the retailer is assumed to be an autoregressive (AR(1)) process. Both the echelons use a minimum mean squared error (MMSE) model for forecasting lead time demand (LTD), and follow an adaptive base-stock inventory policy to determine their respective order quantities. For the cases of without IS and inter as well as intra echelon IS, expressions for the bullwhip effect and on-hand inventory for the warehouse are obtained, considering deterministic lead-time. The results are compared with the previous research work and an easy analysis of the various bullwhip effect expressions under different scenarios, is done to understand the impact of IS on the bullwhip effect phenomenon. It is shown that some part of bullwhip effect will always remain even after sharing both inter as well as intra echelon information. Further, with the help of a numerical example it is shown that the lead time reduction is more beneficial in comparison to the sharing of information in terms of reduction in the bullwhip effect phenomenon.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号