首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   594篇
  免费   31篇
  国内免费   31篇
化学   1篇
力学   2篇
综合类   8篇
数学   41篇
物理学   58篇
综合类   546篇
  2023年   4篇
  2022年   5篇
  2021年   6篇
  2020年   1篇
  2019年   6篇
  2018年   2篇
  2017年   6篇
  2016年   18篇
  2015年   19篇
  2014年   51篇
  2013年   50篇
  2012年   54篇
  2011年   60篇
  2010年   60篇
  2009年   55篇
  2008年   58篇
  2007年   28篇
  2006年   51篇
  2005年   31篇
  2004年   27篇
  2003年   11篇
  2002年   16篇
  2001年   7篇
  2000年   8篇
  1999年   4篇
  1998年   6篇
  1997年   2篇
  1996年   3篇
  1995年   2篇
  1994年   1篇
  1992年   2篇
  1989年   1篇
  1943年   1篇
排序方式: 共有656条查询结果,搜索用时 0 毫秒
601.
不知道你是否还记得阿拉伯神话故事《天方夜谭》呢?阿拉丁神灯可能是大家最喜欢的一段,而你肯定曾经希望手中能有这样一盏神灯:只要用手摩擦一下,就能从里面跑出一个精灵,帮助你实现心中的愿望。在此要告诉你一个秘密:你身上就有一个精灵,帮助你实现心中的愿望。  相似文献   
602.
中国民间传统社会三种重要的组织形式宗族、行会和秘密结社发展的内在机制在于把家的制度拟制到其内部组织和运行之中,并通过血缘、地缘关系而发展壮大,它们反映了中国传统社会结构的基本特点  相似文献   
603.
《世界博览》2009,(9):7-7
世界上的领导人每天都要面对很多决策,而情报就是他们做出正确决策的关键。你的敌人有多少军队?他们的秘密武器研究程度如何?他们有计划和其他国家协商进行贸易?他们的将军有没有策划什么秘密军事行动?  相似文献   
604.
将含有3条超边的超圈存取结构分为两类:一类是任意一条超边都没有属于自己的独立点集;另一类是至少存在一条超边有属于自己的独立点集。对第一类超圈存取结构,用Shamir方案构造了一个理想的秘密共享方案,从而证明了其最优信息率等于1;对第二类超圈存取结构用信息论和λ-分解方法证明了其最优信息率等于2/3。给出了参与者人数为6、7且含有3条超边共86种互不同构的超圈存取结构,并计算了其最优信息率。  相似文献   
605.
王宏宇  刘刊  范德成 《运筹与管理》2017,26(12):173-182
农业是我国基础产业,是保障粮食安全和经济发展的根本。根据经济发展战略要求和区域资源禀赋,合理发展区域农业,提升农业对区域资源使用效率和区域资源产业配置效益,形成区域农业高效发展和资源最优配置,是区域经济发展战略的重要内容。在柯布道格拉斯生产函数的基础上,利用随机前沿技术效率测度、产业投入产出分析、偏离-份额分析,构建农业产业生产效率的测度模型,探索地区农业产出的技术效率、资源利用效率和使用效率,为农业生产和区域资源配置提供参考。结果表明,大部分区域农业产出与资源禀赋未形成最佳匹配,应在大力提高农业对区域内资本资源、政府服务资源和劳动力资源使用效率的同时,鼓励过剩的资源在产业间和区域间进行适度转移,从低使用效益产业转移到高使用效益产业,从低产出弹性区域转移到高产出弹性效益区域。  相似文献   
606.
提出了支持非单调访问结构的在线/离线的CP-ABE方案。在离线加密阶段,完成了密文的主要构成部分的计算;在线加密阶段,将正属性集合上的非单调访问控制结构转变成由正、负属性集合上的基于线性秘密共享方案的单调访问控制结构,利用少量的加法和乘法操作生成密文的其余构成部分。在n-(B)假设成立条件下,证明了该方案具有选择性安全性与原来的非单调CP-ABE方案相比,该方案系统参数和私钥规模保持不变,加密的总体计算复杂度仅有少量增加,但在线加密阶段的计算复杂度较小,可与解密外包服务相结合,使得该方案的离线加密和解密阶段都可在资源受限的小型设备上完成。  相似文献   
607.
基于SSM的四川省就业结构分析   总被引:1,自引:0,他引:1  
以西部12省(市)为参照系,采用偏离-份额分析法对四川省就业结构加以分析,得出四川省各产业部门总的就业增长势头欠佳,总体就业水平有不断下降的趋势,未来的就业形式比较严峻的结论,提出了从实施有利于经济与就业双增长的发展战略、产业结构调整、对外劳务输出以及提高劳动者素质等方面促进就业的建议.  相似文献   
608.
We propose a (L, n)-threshold quantum secret sharing protocol of secure direct communication following some ideas of Zhang's protocol [Phys. Lett. A 342 (2005) 60] and Tokunaga et al.'s protocol [Phys. Rev. A 71 (2005) 012314]. The sender distributes the classical secret shares to his or her n agents and each agent owns a secret share in advance. The sender's secure direct communication message can be extracted by an agent subset by collaboration in such a way that at least t or more agents can obtain the secret message with the mutual assistances but any t - 1 or fewer agents cannot. In contrast to the previous multiparty quantum secret sharing protocols in which the sender's secret message can be recovered only if all the agents collaborate, our protocol is more practical and more flexible.  相似文献   
609.
为了利用秘密共享在隐私保护中的独特优势,通过Shamir门限秘密共享的方法研究了加密域可逆信息隐藏。首先用Shamir秘密共享体制对图像加密,然后利用Shamir秘密共享体制的加法同态特性嵌入信息。仿真实验结果表明:本文算法比使用Paillier密码体制的同类算法有较低的时间复杂度;当持有足够的份额,就可以完成原始图像的可逆恢复,实现了在加密域可逆信息隐藏中的秘密共享;所提算法平均最大嵌入率为0.498 bpp (bit per pixel)。  相似文献   
610.
匿名秘密共享在信息安全领域中有着非常重要的应用,已有的方案因效率低,很难满足实际应用所需。将匿名秘密共享当作一个特定的安全多方计算问题来求解。首先定义并设计若干安全多方计算问题的基础协议,继而提出一个完整的匿名门限秘密共享方案。该方案适宜于任意门限参数,而且真正能够保护参与者的隐私。在秘密恢复时,不需要泄露任何有关参与者身份及共享份额的信息。该方案安全、有效,特别适宜于群组密码中匿名认证或匿名签名等应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号