全文获取类型
收费全文 | 2865篇 |
免费 | 67篇 |
国内免费 | 171篇 |
专业分类
系统科学 | 59篇 |
丛书文集 | 146篇 |
教育与普及 | 58篇 |
理论与方法论 | 12篇 |
现状及发展 | 12篇 |
综合类 | 2816篇 |
出版年
2024年 | 12篇 |
2023年 | 46篇 |
2022年 | 58篇 |
2021年 | 48篇 |
2020年 | 39篇 |
2019年 | 59篇 |
2018年 | 26篇 |
2017年 | 41篇 |
2016年 | 49篇 |
2015年 | 56篇 |
2014年 | 127篇 |
2013年 | 120篇 |
2012年 | 157篇 |
2011年 | 139篇 |
2010年 | 147篇 |
2009年 | 159篇 |
2008年 | 169篇 |
2007年 | 169篇 |
2006年 | 161篇 |
2005年 | 119篇 |
2004年 | 119篇 |
2003年 | 123篇 |
2002年 | 104篇 |
2001年 | 86篇 |
2000年 | 93篇 |
1999年 | 92篇 |
1998年 | 57篇 |
1997年 | 81篇 |
1996年 | 54篇 |
1995年 | 61篇 |
1994年 | 51篇 |
1993年 | 42篇 |
1992年 | 41篇 |
1991年 | 55篇 |
1990年 | 43篇 |
1989年 | 57篇 |
1988年 | 21篇 |
1987年 | 13篇 |
1986年 | 8篇 |
1958年 | 1篇 |
排序方式: 共有3103条查询结果,搜索用时 4 毫秒
101.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 相似文献
102.
椭圆曲线密码体制(ECC)是利用椭圆曲线点群上的离散对数问题的难解性而提出的一种公开密钥算法,计算量集中在大数的点乘、点加、模乘、模加、模逆、模幂等方面。本文讨论了椭圆曲线加密算法中涉及的大数计算算法,并用给出椭圆曲线算法的C语言实现。 相似文献
103.
用导线网作为隧洞地面平面控制网,可采用三种不同的方法估算横向贯通误差。本文首先对三种方法做了详细说明,然后结合实例通过比较结果,再综合分析,归纳出结论,供同行参考。 相似文献
105.
为深入研究防城港外海海域的潮流特征,通过引入差比关系,对防城港外海海域4个站点夏、冬季2个周日观测所得的表、中、底层海流的短期资料进行准调和分析。结果表明:防城港外海潮流属于混合潮流,部分海域属于正规全日潮流;潮流中旋转流和往复流同时存在,以旋转流为主,潮流椭圆长轴为东北-西南向;最大可能流速出现在表层,由表层至底层余流流速逐渐减小。夏季,防城港湾西侧余流方向为西南向或西北向,而东侧余流方向为东北向;冬季,除湾口为西南向外,其余海域余流方向均为东北向,余流与地形、风场、温度和盐度等因素有关。周日潮流资料时间较短,受天气、海况、观测时间等因素影响较大,计算的潮流性质略有差异。 相似文献
106.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。 相似文献
107.
基于全球恐怖主义数据库,采用模糊综合评价方法对1998—2017年全球恐怖袭击事件的社会危害程度进行风险评估,并利用核密度和标准差椭圆方法对评估结果的空间分布特征进行可视化分析.结果表明,随着危害等级的增加,全球恐怖袭击事件数量逐级降低,Ⅰ ~ Ⅴ级恐怖袭击事件分别占总事件的51.21%,37.99%,9.76%,0.... 相似文献
108.
螺型位错与含共焦裂纹弹性椭圆夹杂的干涉效应 总被引:1,自引:0,他引:1
研究了基体与夹杂中任意位置螺型位错与含共焦裂纹弹性椭圆夹杂的干涉问题,运用复变函数的分区全纯理论、柯西型积分、应力函数奇性主部分析方法与Rieman边值理论,将问题归结为一个初等复势函数方程的求解.获得了基体与夹杂区域复势函数的级数形式精确解,导出了裂纹尖端应力强度因子解析表达式和作用于位错的像力公式.计算结果表明:夹杂中的裂纹对于位错与夹杂的干涉具有强烈的扰动效应,它增强软夹杂对位错的吸引,减弱硬夹杂对位错的排斥,甚至将排斥转变为吸引.裂纹尖端附近的应力强度因子等值线表明,螺型位错位于裂纹尖端附近特定区域时对于裂纹扩展具有屏蔽效应. 相似文献
109.
考虑到双曲守恒律方程随着时间的发展,产生的解会包含强间断.伪弧长算法可以削弱方程的奇异性,因此结合伪弧长算法和高精度权基本无振荡格式发展了高阶伪弧长算法,有效提高计算求解的精度和分辨率.由于在变形的网格中直接构造高精度格式较为复杂,因此通过坐标变换将控制方程映射至正交均匀的弧长空间,然后在弧长空间中完成计算.结合Level Set技术和虚拟流体法界面处理,将算法拓展到多介质流的计算中,针对网格移动以后Level Set距离函数的插值,提出了三阶非守恒插值格式.计算结果表明,高精度伪弧长算法具有较高的收敛阶,可以有效降低间断处的数值震荡,提高间断分辨率. 相似文献
110.
等截面曲梁的传递函数方法 总被引:1,自引:0,他引:1
对将传递函数方法运用于曲梁的变形计算进行了研究。建立弧坐标,并定义状态向量,将曲梁变形控制方程和边界条件写成状态空间形式,其中轴力和弯矩都是方程中的参数。文中给出了数值算例并与精确解进行了对比。 相似文献