首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   858篇
  免费   53篇
  国内免费   61篇
化学   1篇
力学   6篇
综合类   13篇
数学   69篇
物理学   70篇
综合类   813篇
  2024年   3篇
  2023年   6篇
  2022年   8篇
  2021年   15篇
  2020年   9篇
  2019年   15篇
  2018年   5篇
  2017年   10篇
  2016年   30篇
  2015年   31篇
  2014年   61篇
  2013年   54篇
  2012年   60篇
  2011年   74篇
  2010年   72篇
  2009年   75篇
  2008年   82篇
  2007年   45篇
  2006年   69篇
  2005年   45篇
  2004年   43篇
  2003年   26篇
  2002年   29篇
  2001年   23篇
  2000年   15篇
  1999年   12篇
  1998年   7篇
  1997年   3篇
  1996年   7篇
  1995年   5篇
  1994年   14篇
  1993年   2篇
  1992年   1篇
  1991年   4篇
  1990年   4篇
  1989年   1篇
  1988年   5篇
  1986年   1篇
  1943年   1篇
排序方式: 共有972条查询结果,搜索用时 15 毫秒
1.
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。  相似文献   
2.
阿鸿 《华东科技》1996,(2):42-44
当今世界,人类正在经历有史以来最瞬息万变的境遇,冷战结束,经济技术方面的竞争日益激烈,经济安全和经济竞争变为第一要素。九十年代,我们将跨入下一世纪门槛。完全可以预测,今后决定世界各国地位的将不是军事大战,而是经济技术大战和综合国力的全面而又更加激烈的竞争。经济间谍活动被发达国家誉为“当今世界最有油水的生意之一”。其力量、锋芒所及,对于国家、企业乃至社会,影响极大。 经济技术信息成为九十年代世界各国政府与企业家关注的热点。为适应这种变化,各国情报部门把工作重点转向了经济技术领域。如美国中央  相似文献   
3.
初步探讨和分析几种实际典型场景目标与背景的特征,提出相应的目标分割算法,并对几种方法加以融合。实际跟踪算法中,实现目标分割方法的自动转换.自动调整自适应分割门限及搜索方案.实验表明,该算法转换灵活,跟踪平稳。自适应能力强,抗干扰性能好.易于软件实现.  相似文献   
4.
图视密码学方案最初由Naor和Shamir在 1994年欧洲密码学会议上提出 ,但像素扩展太大 ,生成分存图像太大。采用小波变换对分存图像进行压缩 ,有效地降低了分存图像规模。  相似文献   
5.
An effcient multiparty quantum secret sharing scheme is proposed with Greenberger-Horne-Zeilinger (GHZ) states following some ideas in quantum dense coding. The agents take the single-photon measurements on the photons received for eavesdropping check and exploit the four local unitary operations Ⅰ, σx, σx and iσy to code their message. This scheme has the advantage of high capacity as each GHZ state can carry two bits of information. The parties do not need to announce the measuring bases for almost all the photons, which will reduce the classical information exchanged largely. The intrinsic efficiency for qubits and the total effciency both approach the maximal values.  相似文献   
6.
在险价值是度量市场风险的一种普遍使用的工具,是市场风险度量的基石。本文应用统计学中的极值理论与泊松过程于VaR的计算。这种新方法是VaR度量方法中最稳健的方法之一。  相似文献   
7.
给出了多维双门限自回归GARCH模型;该模型是一维双门限自回归GARCH模型在多维情况的一种推广,并且讨论了多维双门限自回归GARCH模型存在严平稳遍历性的充分必要条件。  相似文献   
8.
民间秘密宗教是封建社会的产物,是为中国下层人民所创造和信仰的宗教,因其组织和仪式简单,教义朴素而易于为下层人民所接受.同时也为下层人民提供了反抗封建统治思想武器,因而常常成为组织和发动群众反抗封建统治的重要形式.辛亥革命虽然推翻了封建帝制,但民间秘密宗教赖以生存的土壤并未被彻底根除.进入民国后民间秘密宗教以空前的规模发展起来,并对民国时期的政治、经济、思想文化及社会生活产生了巨大的影响.  相似文献   
9.
用于瞳孔序列图像分析的实时轮廓检测和参数提取   总被引:1,自引:0,他引:1  
本文介绍一种医用图像分析系统.该系统连续获取瞳孔图像,根据对图像序列的某些先验知识自动确定门限.在此基础上进行快速边缘检测,并自动修补缺损的目标轮廓.在判定所得轮廓有效后计算目标面积.若数据无效则自动重新采样.序列图像观测结束后对间隔不均匀的数据进行内插校正.系统所提供的分析结果可用于临床和医学研究  相似文献   
10.
分析了序列密码的快速相关攻击算法A和算法B,计算出算法A和B中门限,并对两种门限的计算方法进行了比较.门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号