全文获取类型
收费全文 | 342篇 |
免费 | 6篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 7篇 |
丛书文集 | 14篇 |
教育与普及 | 2篇 |
理论与方法论 | 5篇 |
现状及发展 | 1篇 |
综合类 | 339篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 12篇 |
2013年 | 12篇 |
2012年 | 17篇 |
2011年 | 18篇 |
2010年 | 16篇 |
2009年 | 21篇 |
2008年 | 11篇 |
2007年 | 37篇 |
2006年 | 19篇 |
2005年 | 23篇 |
2004年 | 26篇 |
2003年 | 19篇 |
2002年 | 17篇 |
2001年 | 15篇 |
2000年 | 14篇 |
1999年 | 14篇 |
1998年 | 10篇 |
1997年 | 10篇 |
1996年 | 6篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有368条查询结果,搜索用时 15 毫秒
361.
针对存在刚体运动形态的杆和Euler梁,借助共轭系统的概念和性质,本文证明了它们都具有如下定性性质:设ui(x)是存在刚体运动形态的杆或Euler梁的连续系统的第i(i =1,2,…)阶位移振型,则对任意的2≤p≤q和不全为零的实常数ci(i =p,p +1,…,q),函数u(x)=cpup(x)+cp+1up+1(x)+…+cquq(x),0<x <l在区间(0,l)内的节点不少于p -1个,而其零点不多于q -1个。 相似文献
362.
刘毅 《湖南城市学院学报(自然科学版)》2007,16(2):1-2
过渡层抗震墙侧移刚度的计算较复杂.在理论分析的基础上,推导了无洞口墙、小开口墙、有洞口墙和带构造柱砖墙侧移刚度的统一计算公式,该公式简单、方便、实用. 相似文献
363.
针对当前工业数据共享存在中心化、监管困难和数据安全等问题,提出了一种在工业物联网环境下的安全、高效和可监管的数据共享方案。该方案引入监管机构来控制授权令牌发放,保证数据共享活动的可控性。结合门限代理重加密和区块链技术,将系统初始化和重加密任务分配给共识节点来完成,减轻系统计算开销。利用智能合约和零知识证明技术自动验证数据的有效性,保障了数据用户的权益。此外,高效的共识算法提高了区块链系统处理交易的速率。经安全性分析和性能分析表明,该方案在大规模工业数据共享场景中能更加安全高效地共享数据。 相似文献
364.
背包问题和离散对数问题都是著名难解问题,椭圆曲线密码体制具有很高的安全性.本文根据背包问题的特性和椭圆曲线公钥密码体制的特点提出了一种基于背包和椭圆曲线相结合的签名方案,该方案经过改动后还可以用于零知识证明,在实际应用中该方案具有很高的安全性、可靠性. 相似文献
365.
李木华 《四川大学学报(自然科学版)》2004,41(4):720-723
设K是有限群G的一个非平凡正规子群,如果对于每个X∈G-,X与xy A∈K,那么,称G为以K为核的Camina群.A.R.Camina建立了关于Camina群的一个基本定理.作者给出了这个基本定理的一个初等证明,这个初等证明不但避免使用M.Suzuki的质幂元单群的分类定理,还同时改进了这个基本定理的结论.此外,所用的证明方法还为基本定理的原证明过程中的一个重要引理提供了一个很简洁的证明.最后,得到Camina群是Frobenius群的一个充分条件以及Camina群是以其换位子群为核的Frobenius群的一个充分条件. 相似文献
366.
刘宁超 《阜阳师范学院学报(自然科学版)》1997,(3)
本文给出了of multiply from i=1 to n (ai+bi) ≥{n~1/[ multiply from i=1 to n (ai)] +n~1/[multiply from i=1 to n (bi)]}~n的证明,并介绍了此结论在证明一些不等式中的应用。 相似文献
367.
首次采用梯度磁场来研究热工供水系统和冷却循环系统管道的磁化防垢效果,采用对比试验,He-Ne激光作光源,用消光法定量测量,Ca^2 Mg^2 水系通过均匀磁场磁化后平均消光9.52%,梯度磁场磁化后平均消光达到5.17%,明显优于前者,而未磁化时的平均消光只为15.68%。 相似文献
368.
指出了主密钥安全保护的重要地位.由于传统的方法对此无能为力,提出了一种入侵容忍技术和基于椭圆曲线密码体制的组零知识证明方法有机结合的主密钥合成算法,通过影子服务器的影子安全地保护了主密钥、无信息泄露地验证了主密钥,而且在受攻击后仍能继续工作.利用数学方法严格地证明了它的正确性,通过安全性分析得此策略有效地解决了主密钥的安全保护问题. 相似文献