首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   315篇
  免费   5篇
  国内免费   13篇
系统科学   13篇
丛书文集   15篇
教育与普及   11篇
现状及发展   2篇
研究方法   10篇
综合类   282篇
  2023年   8篇
  2022年   9篇
  2021年   11篇
  2020年   5篇
  2019年   2篇
  2017年   3篇
  2016年   4篇
  2015年   4篇
  2014年   9篇
  2013年   8篇
  2012年   7篇
  2011年   14篇
  2010年   15篇
  2009年   19篇
  2008年   24篇
  2007年   12篇
  2006年   5篇
  2005年   10篇
  2004年   5篇
  2003年   11篇
  2002年   10篇
  2001年   8篇
  2000年   12篇
  1999年   12篇
  1998年   10篇
  1997年   14篇
  1996年   12篇
  1995年   7篇
  1994年   8篇
  1993年   9篇
  1992年   10篇
  1991年   9篇
  1990年   10篇
  1989年   9篇
  1988年   4篇
  1987年   2篇
  1982年   1篇
  1966年   1篇
排序方式: 共有333条查询结果,搜索用时 62 毫秒
331.
本文针对固体力学中的应力问题,应用边界元法建立基本方程,并求解此方程,得出求解线性弹性物体三维应力的式子,以便工程中使用计算机对结构应力进行数值计算。  相似文献   
332.
《诗经》和汉乐府为不同时代的文学作品,但时代的变化和文学自身的发展使得汉乐府既与《诗经》具有"感于哀乐,缘事而发"的共性,又有差异。因而从《诗经》时代到汉乐府时代,爱情诗的内容发生了深刻的变化,诗中女性形象也有显著的转变。  相似文献   
333.
为了防御代理盲签名方案中原始签名者的伪造攻击和签名接收者的伪造攻击,该文对签名算法进行了研究。该文基于新的(t,n)秘密共享机制将证书授权中心(Certificate authority,CA)私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该方案不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露。研究结果表明:系统中即使一定数量的用户被恶意攻击者攻击后,系统仍可有效地运转。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号