首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   287篇
  免费   8篇
  国内免费   15篇
系统科学   9篇
丛书文集   19篇
教育与普及   8篇
理论与方法论   1篇
现状及发展   1篇
综合类   272篇
  2023年   2篇
  2022年   4篇
  2021年   6篇
  2020年   7篇
  2019年   5篇
  2017年   2篇
  2016年   4篇
  2015年   12篇
  2014年   14篇
  2013年   12篇
  2012年   9篇
  2011年   15篇
  2010年   15篇
  2009年   21篇
  2008年   31篇
  2007年   23篇
  2006年   13篇
  2005年   17篇
  2004年   18篇
  2003年   14篇
  2002年   7篇
  2001年   8篇
  2000年   2篇
  1999年   11篇
  1998年   4篇
  1997年   8篇
  1996年   8篇
  1995年   5篇
  1994年   4篇
  1993年   1篇
  1991年   5篇
  1990年   1篇
  1987年   2篇
排序方式: 共有310条查询结果,搜索用时 15 毫秒
281.
陈木法 《科学通报》1999,44(23):2465-2470
概述1992-1999年间所取得的研究进展,主要有3方面成果,首先是关于欧氏空间中的椭圆算子、黎曼流形上的拉氏算子和马氏链的谱隙(即第一非平凡特征值)下界的新的,统一的分分公式。这里,所使用的是概率方法-耦合方法。新公式古典变分公式的对偶。而后者等价于Poincare9不等式。与此紧密相关的有对Sobolev不等式、Nash不等式和Liggett不等式等。对于这些不等式,采用来自黎曼几何的Chee  相似文献   
282.
随机环境下的门限ARCH(m)模型的几何遍历性   总被引:2,自引:0,他引:2  
对随机环境下的门限ARCH(m)模型进行了分析,得出了其以几何速率收敛的充分条件,该模型反映了动力系统受随机环境干扰的现象,能更好地拟合现实世界中的诸多实际问题。  相似文献   
283.
利用离散时间单生过程Poisson方程解的表示和最小非负解理论,用统一的方法给出了过程常返,正常返,强遍历,l遍历,几何遍历的显式判别准则,回返概率(灭绝概率),平稳分布及回返时的各阶矩,并给出了随机单调性的判别准则.  相似文献   
284.
任新宇 《科学之友》2009,(3):121-122
人们所看到自然界中的一切宏观自发过程都是不可逆的,而在经典力学中微观粒子的运动具有微观可逆性。这一矛盾怎样用统计物理解释?历史上波尔兹曼等人对此作了很多工作,但近年来对遍历性、随机性、系统混沌的研究使这一矛盾有了解决的趋势。  相似文献   
285.
基于遍历矩阵的单向(陷门)函数的构造方案   总被引:2,自引:0,他引:2  
针对基于特定非交换壹半群(m,.)中的困难问题,给出了单向(陷门)函数的一种新的构造方案,即已知A和B=xAy,而求x和y的难度;选取有限域Fq上的n×n矩阵,在Fq矩阵乘法下,以所构成的非交换壹半群作为研究对象,利用Fq上“遍历矩阵”的密码学特性,提出了基于Fq上遍历矩阵的实现方案,并对可能的攻击手段进行了分析。提出了“强壮矩阵”的概念,并对给定的两个遍历矩阵Q1和Q2,给出了关于Q1,Q2的强壮矩阵的判别标准和寻找算法;由〈Q1〉,〈Q2〉以及关于Q1,Q2的强壮矩阵,可以构造相应的单向(陷门)函数。  相似文献   
286.
传统攻击场景的构造通常是在大量独立、原始的报警信息基础上进行的,往往导致攻击规模状态空间爆炸问题.基于网络安全脆弱性分析,提出了一种弱点遍历的攻击场景构造方法.该方法以弱点为主线,采用广度优先搜索算法将原始报警信息的攻击语义关联起来抽象出完整的攻击场景,并在不影响整体有效性的情况下采用语义融合思想优化攻击场景.对比实验结果表明:该方法能有效减少冗余的边和节点,降低攻击场景的规模.  相似文献   
287.
为了进一步探讨文献[1]在符号空间上所构造的极小子转移的性质,设(∑,p)是具有两个符号的单边符号空间,σ是∑上的转移自映射.文献[1]证明了存在一个极小集∧∑满足σ|∧是Wiggins混沌的、Martelli混沌的、分布混沌的、严格遍历的、拓扑弱混合的和有零拓扑熵.在此基础上,采用构造性的方法构造了一个特殊的极小子转移,由此得出在符号空间上的一类极小子转移σ|∧是拓扑遍历的、拓扑双重遍历的和熊.混沌的.该结果对研究一个动力系统的动力性态具有一定的参考价值和指导意义.  相似文献   
288.
Pure position permutation image encryption algorithms, commonly used as image encryption investigated in this work are unfortunately frail under known-text attack. In view of the weakness of pure position permutation algorithm, we put forward an effective decryption algorithm for all pure-position permutation algorithms. First, a summary of the pure position permutation image encryption algorithms is given by introducing the concept of ergodic matrices. Then, by using probability theory and algebraic principles, the decryption probability of pure-position permutation algorithms is verified theoretically; and then, by defining the operation system of fuzzy ergodic matrices, we improve a specific decryption algorithm. Finally, some simulation results are shown.  相似文献   
289.
给出了马尔可夫测度定义,讨论了马尔可夫测度的一部分性质。  相似文献   
290.
在铁路调度站,当入口处车厢序列编号依次为1,2,3,……,n时,通过应用递归技术,求出了所有可能由此输出的长度为n的车厢序列。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号