首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2865篇
  免费   67篇
  国内免费   171篇
系统科学   59篇
丛书文集   146篇
教育与普及   58篇
理论与方法论   12篇
现状及发展   12篇
综合类   2816篇
  2024年   12篇
  2023年   46篇
  2022年   58篇
  2021年   48篇
  2020年   39篇
  2019年   59篇
  2018年   26篇
  2017年   41篇
  2016年   49篇
  2015年   56篇
  2014年   127篇
  2013年   120篇
  2012年   157篇
  2011年   139篇
  2010年   147篇
  2009年   159篇
  2008年   169篇
  2007年   169篇
  2006年   161篇
  2005年   119篇
  2004年   119篇
  2003年   123篇
  2002年   104篇
  2001年   86篇
  2000年   93篇
  1999年   92篇
  1998年   57篇
  1997年   81篇
  1996年   54篇
  1995年   61篇
  1994年   51篇
  1993年   42篇
  1992年   41篇
  1991年   55篇
  1990年   43篇
  1989年   57篇
  1988年   21篇
  1987年   13篇
  1986年   8篇
  1958年   1篇
排序方式: 共有3103条查询结果,搜索用时 4 毫秒
101.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
102.
曹晓军 《甘肃科技》2006,22(5):95-96,94
椭圆曲线密码体制(ECC)是利用椭圆曲线点群上的离散对数问题的难解性而提出的一种公开密钥算法,计算量集中在大数的点乘、点加、模乘、模加、模逆、模幂等方面。本文讨论了椭圆曲线加密算法中涉及的大数计算算法,并用给出椭圆曲线算法的C语言实现。  相似文献   
103.
衡定有 《甘肃科技》2006,22(9):133-134,190
用导线网作为隧洞地面平面控制网,可采用三种不同的方法估算横向贯通误差。本文首先对三种方法做了详细说明,然后结合实例通过比较结果,再综合分析,归纳出结论,供同行参考。  相似文献   
104.
张运强 《甘肃科技》2006,22(12):89-91
本文从均布孔、椭圆、平面凸轮的加工编程,阐述了宏程序在这三种加工中的应用。  相似文献   
105.
张继云  陈波 《广西科学》2022,29(6):1058-1066
为深入研究防城港外海海域的潮流特征,通过引入差比关系,对防城港外海海域4个站点夏、冬季2个周日观测所得的表、中、底层海流的短期资料进行准调和分析。结果表明:防城港外海潮流属于混合潮流,部分海域属于正规全日潮流;潮流中旋转流和往复流同时存在,以旋转流为主,潮流椭圆长轴为东北-西南向;最大可能流速出现在表层,由表层至底层余流流速逐渐减小。夏季,防城港湾西侧余流方向为西南向或西北向,而东侧余流方向为东北向;冬季,除湾口为西南向外,其余海域余流方向均为东北向,余流与地形、风场、温度和盐度等因素有关。周日潮流资料时间较短,受天气、海况、观测时间等因素影响较大,计算的潮流性质略有差异。  相似文献   
106.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。  相似文献   
107.
基于全球恐怖主义数据库,采用模糊综合评价方法对1998—2017年全球恐怖袭击事件的社会危害程度进行风险评估,并利用核密度和标准差椭圆方法对评估结果的空间分布特征进行可视化分析.结果表明,随着危害等级的增加,全球恐怖袭击事件数量逐级降低,Ⅰ ~ Ⅴ级恐怖袭击事件分别占总事件的51.21%,37.99%,9.76%,0....  相似文献   
108.
螺型位错与含共焦裂纹弹性椭圆夹杂的干涉效应   总被引:1,自引:0,他引:1  
研究了基体与夹杂中任意位置螺型位错与含共焦裂纹弹性椭圆夹杂的干涉问题,运用复变函数的分区全纯理论、柯西型积分、应力函数奇性主部分析方法与Rieman边值理论,将问题归结为一个初等复势函数方程的求解.获得了基体与夹杂区域复势函数的级数形式精确解,导出了裂纹尖端应力强度因子解析表达式和作用于位错的像力公式.计算结果表明:夹杂中的裂纹对于位错与夹杂的干涉具有强烈的扰动效应,它增强软夹杂对位错的吸引,减弱硬夹杂对位错的排斥,甚至将排斥转变为吸引.裂纹尖端附近的应力强度因子等值线表明,螺型位错位于裂纹尖端附近特定区域时对于裂纹扩展具有屏蔽效应.  相似文献   
109.
考虑到双曲守恒律方程随着时间的发展,产生的解会包含强间断.伪弧长算法可以削弱方程的奇异性,因此结合伪弧长算法和高精度权基本无振荡格式发展了高阶伪弧长算法,有效提高计算求解的精度和分辨率.由于在变形的网格中直接构造高精度格式较为复杂,因此通过坐标变换将控制方程映射至正交均匀的弧长空间,然后在弧长空间中完成计算.结合Level Set技术和虚拟流体法界面处理,将算法拓展到多介质流的计算中,针对网格移动以后Level Set距离函数的插值,提出了三阶非守恒插值格式.计算结果表明,高精度伪弧长算法具有较高的收敛阶,可以有效降低间断处的数值震荡,提高间断分辨率.  相似文献   
110.
等截面曲梁的传递函数方法   总被引:1,自引:0,他引:1  
对将传递函数方法运用于曲梁的变形计算进行了研究。建立弧坐标,并定义状态向量,将曲梁变形控制方程和边界条件写成状态空间形式,其中轴力和弯矩都是方程中的参数。文中给出了数值算例并与精确解进行了对比。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号