首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2117篇
  免费   113篇
  国内免费   188篇
化学   32篇
晶体学   1篇
力学   19篇
综合类   17篇
数学   1035篇
物理学   164篇
综合类   1150篇
  2024年   2篇
  2023年   23篇
  2022年   15篇
  2021年   17篇
  2020年   40篇
  2019年   36篇
  2018年   47篇
  2017年   51篇
  2016年   39篇
  2015年   49篇
  2014年   121篇
  2013年   176篇
  2012年   91篇
  2011年   150篇
  2010年   121篇
  2009年   166篇
  2008年   174篇
  2007年   160篇
  2006年   153篇
  2005年   114篇
  2004年   92篇
  2003年   87篇
  2002年   94篇
  2001年   67篇
  2000年   55篇
  1999年   47篇
  1998年   34篇
  1997年   41篇
  1996年   23篇
  1995年   20篇
  1994年   16篇
  1993年   10篇
  1992年   12篇
  1991年   13篇
  1990年   6篇
  1989年   14篇
  1988年   5篇
  1987年   4篇
  1986年   4篇
  1985年   8篇
  1984年   5篇
  1982年   3篇
  1981年   1篇
  1979年   2篇
  1978年   1篇
  1977年   2篇
  1975年   2篇
  1974年   2篇
  1957年   1篇
  1936年   1篇
排序方式: 共有2418条查询结果,搜索用时 281 毫秒
71.
Selberg-type integrals that can be turned into constant term identities for Laurent polynomials arise naturally in conjunction with random matrix models in statistical mechanics. Built on a recent idea of Karasev and Petrov we develop a general interpolation based method that is powerful enough to establish many such identities in a simple manner. The main consequence is the proof of a conjecture of Forrester related to the Calogero–Sutherland model. In fact we prove a more general theorem, which includes Aomoto's constant term identity at the same time. We also demonstrate the relevance of the method in additive combinatorics.  相似文献   
72.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。  相似文献   
73.
组合恒等式在组合数学中占有重要地位,它有多种证法,模型的转换是组合计数的基本方法,其方法简洁直观。将格路模型应用在证明组合恒等式中,使证明方法十分灵活。在用这一方法时,要认真审题,观察每一项的结构以及各项的相同点,再建立相应的模型。  相似文献   
74.
社交网络安全问题及其解决方案   总被引:1,自引:0,他引:1  
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向.  相似文献   
75.
认证契据方案允许一方在不泄漏身份的情况下,通过第三方来向认证方证明自己身份的合法性.多次认证之间的关系可分为相关性和非相关性.本文设计了一种支持认证契据和可控相关性的匿名认证方案,使得用户可以控制多次认证之间的相关性.如果他使自己的所有认证都是不相关的,那么他就获得认证的非相关性.  相似文献   
76.
在相容双有限domain概念及其等价性质的基础上,证明了几个与相容双有限domain相关的结论:相容双有限domain在Scott连续映射下的像仍是相容双有限domain;相容双有限domain的非空Scott闭子集仍是相容双有限domain等.  相似文献   
77.
The weighted self-similar network is introduced in an iterative way. In order to understand the topological properties of the self-similar network, we have done a lot of research in this field.Firstly, according to the symmetry feature of the self-similar network, we deduce the recursive relationship of its eigenvalues at two successive generations of the transition-weighted matrix.Then, we obtain eigenvalues of the Laplacian matrix from these two successive generations.Finally, we calculate an accurate expression for the eigentime identity and Kirchhoff index from the spectrum of the Laplacian matrix.  相似文献   
78.
Using an operator ordering method for some commutative superposition operators, we introduce two new multi-variable special polynomials and their generating functions, and present some new operator identities and integral formulas involving the two special polynomials. Instead of calculating complicated partial differential, we use the special polynomials and their generating functions to concisely address the normalization, photocount distributions and Wigner distributions of several quantum states that can be realized physically, the results of which provide real convenience for further investigating the properties and applications of these states.  相似文献   
79.
CEVP下有交易费用的亚式看跌期权定价模型   总被引:2,自引:0,他引:2  
首先介绍了波动率弹性为常数(简称CEV)的涵义;接着通过对服从几何布朗运动的有交易费用的亚式看跌期权定价模型的研究,推导出CEVP下有交易费用的亚式看跌期权定价公式,并证明了该公式的合理性;随后又运用了二叉树方法求出其几何平均的近似解;最后用实例验证了该结论的有效性和实用性.  相似文献   
80.
孪生组合恒等式的混合类型简称孪生混合恒等式,这里每个恒等式中包含2种组合记号n与n,获得3组孪生混合恒等式.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号