首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1511篇
  免费   45篇
  国内免费   121篇
化学   1篇
力学   1篇
综合类   26篇
数学   386篇
物理学   55篇
综合类   1208篇
  2024年   5篇
  2023年   20篇
  2022年   24篇
  2021年   18篇
  2020年   22篇
  2019年   18篇
  2018年   11篇
  2017年   17篇
  2016年   28篇
  2015年   39篇
  2014年   91篇
  2013年   74篇
  2012年   81篇
  2011年   106篇
  2010年   77篇
  2009年   86篇
  2008年   96篇
  2007年   65篇
  2006年   84篇
  2005年   64篇
  2004年   70篇
  2003年   56篇
  2002年   67篇
  2001年   53篇
  2000年   51篇
  1999年   30篇
  1998年   45篇
  1997年   38篇
  1996年   40篇
  1995年   30篇
  1994年   29篇
  1993年   25篇
  1992年   25篇
  1991年   22篇
  1990年   35篇
  1989年   20篇
  1988年   5篇
  1987年   4篇
  1986年   4篇
  1985年   1篇
  1943年   1篇
排序方式: 共有1677条查询结果,搜索用时 15 毫秒
31.
本通过李群G在流形M上左作用,构造了M上单参数可微变换群,证明了其诱导向量场与李代数g之间存在同态映射,且诱导向量场是—李代数。  相似文献   
32.
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义  相似文献   
33.
借助于文〔2〕提出的Fuzzy拓扑空间中元的边界定义给出了连续序同态,同胚序同态的等价刻划  相似文献   
34.
Von Neumann代数中套子代数的双边模   总被引:1,自引:1,他引:1  
讨论了因子VonNeumann代数中套子代数的双边模的结构.证明了自反双边模的表达形式为{T∈M:(I-φ(P))TP=0,P∈β},其中φ是由套β到自身的序同态.研究了由套β到自身的序同态的结构,得到了因子VonNeumann代数中套子代数的自反双边模Uφ的模换位是λI+Uφ  相似文献   
35.
讨论Fuzzy格上的序同态F-同态之关系,给出了亚序同态的概念,研究了几种同态的互相转化及共有关性质。  相似文献   
36.
一般访问结构上的多秘密共享方案   总被引:2,自引:0,他引:2  
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能.  相似文献   
37.
AFS方法是一种新的模糊数学分析方法,它包括AFS代数——一种非布尔代数的分子格,AFS结构——一种特殊的“system”(“system”是组合数学中的一个主要的数学对象)和认知域.在AFS代数和AFS结构的基础上,用AFS方法给出了EI代数和布尔矩阵环之间的一个同态关系,并证明了与每个布尔矩阵对应的所有概念的集合在EI代数上形成一个子代数.并且找到了子代数的一些性质和研究子代数的新方法.应用这些新方法和子代数的性质可以深入研究概念的数学本质.  相似文献   
38.
使用整数规划,提出了一种利用(k,n)-门限方案实现任意访问结构的新方法.该方法具有如下优点:使用同一个(k,n)-门限方案分享秘密,每个秘密分享的参与者得到子秘密集合的一个子集;秘密分享方案的设计不依赖于特定的(k,n)-门限方案,可以使用任何(k,n)-门限方案实现任意的访问结构;对访问结构没有任何要求(如要求访问结构为图等);对任意给定的访问结构Γ,该方法所得到的秘密分享方案的(平均)信息率是所有可以使用同一个(k,n)-门限方案实现Γ的秘密分享方案中(平均)信息率最大的.  相似文献   
39.
代数学中极为重要又较为初等的概念就是同态,文章给出了不同代数系统的同态成为同构的条件,其中有些结论在通常文献中未曾出现,是对通常文献的补充。  相似文献   
40.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号