全文获取类型
收费全文 | 393篇 |
免费 | 9篇 |
国内免费 | 66篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 19篇 |
教育与普及 | 1篇 |
理论与方法论 | 2篇 |
现状及发展 | 3篇 |
综合类 | 419篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 7篇 |
2021年 | 17篇 |
2020年 | 16篇 |
2019年 | 7篇 |
2018年 | 11篇 |
2017年 | 8篇 |
2016年 | 14篇 |
2015年 | 13篇 |
2014年 | 35篇 |
2013年 | 27篇 |
2012年 | 24篇 |
2011年 | 43篇 |
2010年 | 23篇 |
2009年 | 23篇 |
2008年 | 24篇 |
2007年 | 35篇 |
2006年 | 30篇 |
2005年 | 15篇 |
2004年 | 14篇 |
2003年 | 9篇 |
2002年 | 12篇 |
2001年 | 4篇 |
2000年 | 9篇 |
1999年 | 7篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 6篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有468条查询结果,搜索用时 15 毫秒
121.
122.
Heyting代数是一类重要的代数。我们指出Heyting代数定义中的某个条件可略去,从而简化定义。 相似文献
123.
基于密文的数据库可以有效实现数据库安全。文中提出了基于秘密同态的实现模型,同时对秘密同态的数学基础进行了研究,通过引入扰动因子避免E(m1)-E(m2)=m1-m2的泄露明文结构的缺陷。 相似文献
124.
K-匿名是解决数据隐私的关键技术,成为近年来研究热点.目前对K-匿名的研究大多依赖预定义的泛化层次,泛化后的数据有很大的数据损失,并且没有考虑到匿名后的可信属性缺乏多样性导致的隐私信息泄漏.本文针对K-匿名存在的上述问题,提出了一种在K-匿名之上的(L,K)-匿名模型,将聚类的方法应用(L,K)-匿名模型上,并给出了基于聚类分析的(L,K)-匿名算法,实验显示该方法能有效的消除K-匿名后可信属性的信息泄漏,增强数据发布的安全性. 相似文献
125.
黄日朋 《合肥工业大学学报(自然科学版)》2007,30(10):1390-1392
该文通过有理基函数构造了一种包含2个形状参数ri,ti的C2分段连续有理三次(3/1)型样条插值函数。只要选择适当的参数值,就可以使该样条函数保形插值于给定的单调或凸数据组;给出了这种样条函数插值的C2连续条件和误差分析;最后通过数值实例阐明了这种构造的可行性。 相似文献
126.
利用椭圆曲线上的双线性映射设计了一种新的代理签名体制。该体制在验证时只能识别原始签名者的身份,而不能识别代理签名者的身份,从而达到了保护代理签名者利益的目的。但是在出现分歧时,原始签名者可以向验证者提供证据来指出代理签名者的身份,这样也保护了原始签名者的利益。该体制无需可信中心参与,有效地隐藏了代理签名者的身份,同时还具有短签名的优点。 相似文献
127.
研究了带有第三类边值问题的非局部椭圆方程解的存在性:首先构造出问题的格林函数并定义相应的锥,然后利用锥不动点理论证明了径向正解的存在性. 相似文献
128.
吉晓东 《南通大学学报(自然科学版)》2007,6(2):74-77
鉴于身份隐藏这一安全新需求,在分析EAP-PSK协议的基础上,剖析EAP-SIM和EAP-TTLS认证身份保密的特点,提出一种支持身份隐藏机制的EAP-PSK改进方案,并在复杂性上与EAP-TTLS进行了比较.结果表明,新协议具有安全、简单、可行、与原协议兼容的优点,有一定的实用价值. 相似文献
129.
徐玲 《科技情报开发与经济》2007,17(3):62-63
探讨了数字图书馆在信息服务中的隐私权保护问题,并提出了解决措施,即建立与健全我国网络信息隐私权的保护机制。 相似文献
130.
对我国隐私权立法的思考 总被引:1,自引:0,他引:1
我国《民法通则》没有规定隐私权的法律保护,造成许多侵犯隐私权的行为无法追究。建议新的民法应该明确界定保护隐私权,其内容可以有:第一,隐私权应作为一项独立的权利定位在人格权中;第二,隐私权保护的客体的范围可从三个方面界定:生活安定权、个人信息权、个人身份及社会关系保密权。 相似文献