全文获取类型
收费全文 | 2153篇 |
免费 | 49篇 |
国内免费 | 135篇 |
专业分类
系统科学 | 42篇 |
丛书文集 | 113篇 |
教育与普及 | 42篇 |
理论与方法论 | 6篇 |
现状及发展 | 10篇 |
综合类 | 2124篇 |
出版年
2024年 | 9篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 41篇 |
2020年 | 29篇 |
2019年 | 44篇 |
2018年 | 22篇 |
2017年 | 26篇 |
2016年 | 38篇 |
2015年 | 41篇 |
2014年 | 87篇 |
2013年 | 106篇 |
2012年 | 118篇 |
2011年 | 108篇 |
2010年 | 118篇 |
2009年 | 128篇 |
2008年 | 121篇 |
2007年 | 116篇 |
2006年 | 136篇 |
2005年 | 101篇 |
2004年 | 88篇 |
2003年 | 99篇 |
2002年 | 75篇 |
2001年 | 63篇 |
2000年 | 65篇 |
1999年 | 70篇 |
1998年 | 40篇 |
1997年 | 50篇 |
1996年 | 35篇 |
1995年 | 43篇 |
1994年 | 37篇 |
1993年 | 27篇 |
1992年 | 36篇 |
1991年 | 38篇 |
1990年 | 30篇 |
1989年 | 45篇 |
1988年 | 16篇 |
1987年 | 12篇 |
1986年 | 5篇 |
1985年 | 1篇 |
排序方式: 共有2337条查询结果,搜索用时 15 毫秒
81.
研究了一类由退化线性椭圆方程所支配的分布参数系统的最优控制问题.当退化点集为单点集时,利用正则化方法证明了系统广义解的存在唯一性,并得到了该分布参数系统最优控制的必要条件. 相似文献
82.
椭圆曲线密码的一种合适的对算法 总被引:1,自引:0,他引:1
在椭圆曲线密码的应用中,有些密码体制需要进行标量乘法对计算,通常在标量乘法计算时,任一整数对采用的是三元联合稀疏形式表示.在三元稀疏形式的基础上提出任一整数对的五元联合稀疏形式表示,并把这种形式用于快速Shamir算法计算标量乘法对,并证明五元联合稀疏形式比三元联合形式更有效. 相似文献
83.
现有的无线传感器网络(WSN)密钥管理方案大都采用对称密钥管理体制,在安全性方面均存在不足。为了提高W SN密钥管理方案的安全性,将椭圆曲线密码体制(ECC)应用到无线传感器网络中,并具体分析了该方案的通信过程。最后通过与其它方案进行比较,验证了该方案的安全性以及存储开销等方面的优势。 相似文献
84.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 相似文献
85.
用导线网作为隧洞地面平面控制网,可采用三种不同的方法估算横向贯通误差。本文首先对三种方法做了详细说明,然后结合实例通过比较结果,再综合分析,归纳出结论,供同行参考。 相似文献
87.
为深入研究防城港外海海域的潮流特征,通过引入差比关系,对防城港外海海域4个站点夏、冬季2个周日观测所得的表、中、底层海流的短期资料进行准调和分析。结果表明:防城港外海潮流属于混合潮流,部分海域属于正规全日潮流;潮流中旋转流和往复流同时存在,以旋转流为主,潮流椭圆长轴为东北-西南向;最大可能流速出现在表层,由表层至底层余流流速逐渐减小。夏季,防城港湾西侧余流方向为西南向或西北向,而东侧余流方向为东北向;冬季,除湾口为西南向外,其余海域余流方向均为东北向,余流与地形、风场、温度和盐度等因素有关。周日潮流资料时间较短,受天气、海况、观测时间等因素影响较大,计算的潮流性质略有差异。 相似文献
88.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。 相似文献
89.
基于全球恐怖主义数据库,采用模糊综合评价方法对1998—2017年全球恐怖袭击事件的社会危害程度进行风险评估,并利用核密度和标准差椭圆方法对评估结果的空间分布特征进行可视化分析.结果表明,随着危害等级的增加,全球恐怖袭击事件数量逐级降低,Ⅰ ~ Ⅴ级恐怖袭击事件分别占总事件的51.21%,37.99%,9.76%,0.... 相似文献
90.
螺型位错与含共焦裂纹弹性椭圆夹杂的干涉效应 总被引:1,自引:0,他引:1
研究了基体与夹杂中任意位置螺型位错与含共焦裂纹弹性椭圆夹杂的干涉问题,运用复变函数的分区全纯理论、柯西型积分、应力函数奇性主部分析方法与Rieman边值理论,将问题归结为一个初等复势函数方程的求解.获得了基体与夹杂区域复势函数的级数形式精确解,导出了裂纹尖端应力强度因子解析表达式和作用于位错的像力公式.计算结果表明:夹杂中的裂纹对于位错与夹杂的干涉具有强烈的扰动效应,它增强软夹杂对位错的吸引,减弱硬夹杂对位错的排斥,甚至将排斥转变为吸引.裂纹尖端附近的应力强度因子等值线表明,螺型位错位于裂纹尖端附近特定区域时对于裂纹扩展具有屏蔽效应. 相似文献