全文获取类型
收费全文 | 287篇 |
免费 | 8篇 |
国内免费 | 15篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 19篇 |
教育与普及 | 8篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 272篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 6篇 |
2020年 | 7篇 |
2019年 | 5篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 12篇 |
2014年 | 14篇 |
2013年 | 12篇 |
2012年 | 9篇 |
2011年 | 15篇 |
2010年 | 15篇 |
2009年 | 21篇 |
2008年 | 31篇 |
2007年 | 23篇 |
2006年 | 13篇 |
2005年 | 17篇 |
2004年 | 18篇 |
2003年 | 14篇 |
2002年 | 7篇 |
2001年 | 8篇 |
2000年 | 2篇 |
1999年 | 11篇 |
1998年 | 4篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有310条查询结果,搜索用时 15 毫秒
281.
概述1992-1999年间所取得的研究进展,主要有3方面成果,首先是关于欧氏空间中的椭圆算子、黎曼流形上的拉氏算子和马氏链的谱隙(即第一非平凡特征值)下界的新的,统一的分分公式。这里,所使用的是概率方法-耦合方法。新公式古典变分公式的对偶。而后者等价于Poincare9不等式。与此紧密相关的有对Sobolev不等式、Nash不等式和Liggett不等式等。对于这些不等式,采用来自黎曼几何的Chee 相似文献
282.
随机环境下的门限ARCH(m)模型的几何遍历性 总被引:2,自引:0,他引:2
对随机环境下的门限ARCH(m)模型进行了分析,得出了其以几何速率收敛的充分条件,该模型反映了动力系统受随机环境干扰的现象,能更好地拟合现实世界中的诸多实际问题。 相似文献
283.
利用离散时间单生过程Poisson方程解的表示和最小非负解理论,用统一的方法给出了过程常返,正常返,强遍历,l遍历,几何遍历的显式判别准则,回返概率(灭绝概率),平稳分布及回返时的各阶矩,并给出了随机单调性的判别准则. 相似文献
284.
人们所看到自然界中的一切宏观自发过程都是不可逆的,而在经典力学中微观粒子的运动具有微观可逆性。这一矛盾怎样用统计物理解释?历史上波尔兹曼等人对此作了很多工作,但近年来对遍历性、随机性、系统混沌的研究使这一矛盾有了解决的趋势。 相似文献
285.
基于遍历矩阵的单向(陷门)函数的构造方案 总被引:2,自引:0,他引:2
针对基于特定非交换壹半群(m,.)中的困难问题,给出了单向(陷门)函数的一种新的构造方案,即已知A和B=xAy,而求x和y的难度;选取有限域Fq上的n×n矩阵,在Fq矩阵乘法下,以所构成的非交换壹半群作为研究对象,利用Fq上“遍历矩阵”的密码学特性,提出了基于Fq上遍历矩阵的实现方案,并对可能的攻击手段进行了分析。提出了“强壮矩阵”的概念,并对给定的两个遍历矩阵Q1和Q2,给出了关于Q1,Q2的强壮矩阵的判别标准和寻找算法;由〈Q1〉,〈Q2〉以及关于Q1,Q2的强壮矩阵,可以构造相应的单向(陷门)函数。 相似文献
286.
传统攻击场景的构造通常是在大量独立、原始的报警信息基础上进行的,往往导致攻击规模状态空间爆炸问题.基于网络安全脆弱性分析,提出了一种弱点遍历的攻击场景构造方法.该方法以弱点为主线,采用广度优先搜索算法将原始报警信息的攻击语义关联起来抽象出完整的攻击场景,并在不影响整体有效性的情况下采用语义融合思想优化攻击场景.对比实验结果表明:该方法能有效减少冗余的边和节点,降低攻击场景的规模. 相似文献
287.
为了进一步探讨文献[1]在符号空间上所构造的极小子转移的性质,设(∑,p)是具有两个符号的单边符号空间,σ是∑上的转移自映射.文献[1]证明了存在一个极小集∧∑满足σ|∧是Wiggins混沌的、Martelli混沌的、分布混沌的、严格遍历的、拓扑弱混合的和有零拓扑熵.在此基础上,采用构造性的方法构造了一个特殊的极小子转移,由此得出在符号空间上的一类极小子转移σ|∧是拓扑遍历的、拓扑双重遍历的和熊.混沌的.该结果对研究一个动力系统的动力性态具有一定的参考价值和指导意义. 相似文献
288.
Pure position permutation image encryption algorithms, commonly used as image encryption investigated in this work are unfortunately frail under known-text attack. In view of the weakness of pure position permutation algorithm, we put forward an effective decryption algorithm for all pure-position permutation algorithms. First, a summary of the pure position permutation image encryption algorithms is given by introducing the concept of ergodic matrices. Then, by using probability theory and algebraic principles, the decryption probability of pure-position permutation algorithms is verified theoretically; and then, by defining the operation system of fuzzy ergodic matrices, we improve a specific decryption algorithm. Finally, some simulation results are shown. 相似文献
289.
290.
在铁路调度站,当入口处车厢序列编号依次为1,2,3,……,n时,通过应用递归技术,求出了所有可能由此输出的长度为n的车厢序列。 相似文献