全文获取类型
收费全文 | 3421篇 |
免费 | 82篇 |
国内免费 | 283篇 |
专业分类
系统科学 | 94篇 |
丛书文集 | 200篇 |
教育与普及 | 109篇 |
理论与方法论 | 31篇 |
现状及发展 | 26篇 |
综合类 | 3326篇 |
出版年
2024年 | 7篇 |
2023年 | 29篇 |
2022年 | 43篇 |
2021年 | 58篇 |
2020年 | 51篇 |
2019年 | 40篇 |
2018年 | 26篇 |
2017年 | 45篇 |
2016年 | 56篇 |
2015年 | 80篇 |
2014年 | 165篇 |
2013年 | 155篇 |
2012年 | 138篇 |
2011年 | 203篇 |
2010年 | 186篇 |
2009年 | 233篇 |
2008年 | 284篇 |
2007年 | 217篇 |
2006年 | 222篇 |
2005年 | 211篇 |
2004年 | 173篇 |
2003年 | 150篇 |
2002年 | 138篇 |
2001年 | 125篇 |
2000年 | 91篇 |
1999年 | 75篇 |
1998年 | 63篇 |
1997年 | 70篇 |
1996年 | 66篇 |
1995年 | 64篇 |
1994年 | 68篇 |
1993年 | 33篇 |
1992年 | 44篇 |
1991年 | 40篇 |
1990年 | 52篇 |
1989年 | 25篇 |
1988年 | 30篇 |
1987年 | 14篇 |
1986年 | 8篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1957年 | 1篇 |
1927年 | 1篇 |
排序方式: 共有3786条查询结果,搜索用时 156 毫秒
61.
无线网络安全中椭圆曲线密码体制应用分析 总被引:3,自引:0,他引:3
于咏梅 《浙江万里学院学报》2003,16(4):71-74
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术. 相似文献
62.
基于椭圆曲线加密的系统安全性分析 总被引:3,自引:0,他引:3
文章阐述了椭圆曲线的概念以及常见的攻击方法,并在椭圆曲线加密系统(ECC)对比于其他公钥系统的基础上,对椭圆曲线加密系统的安全性进行了讨论.说明了椭圆曲线密码体制相对于其他公钥密码体制具有密钥长度短、运算速度快、计算数据量小等特点,因而ECC已成为已知的效率最高的公钥密码系统。 相似文献
63.
0 引 言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向 相似文献
64.
王书文 《西北民族学院学报》2003,24(2):53-60,68
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义 相似文献
65.
66.
李志伟 《首都师范大学学报(自然科学版)》1997,18(4):14-20
本文在一定的Banach几何框架下讨论了度量投影算子的若干性质.先利用对偶映射给出了投影算子的几个等价条件,然后利用等价条件讨论了自反、光滑、严格凸Banach空间中度量投影算子的线性性质和投影算子在凸闭子集中的方向导效等性质. 相似文献
67.
本文用简明的泛函分析方法证明在区域Ω上的非整数次Sobolev空间Hs(Ω)的稠密性定理,即当且仅当s≤1/2,空间C0∞(Ω)在Hs(Ω)中稠密。并进一步推出,空间H0(Ω)=L2(Ω)与Hs(Ω)(0<s<1/2)函数的差异.这种差异表现在边界邻域的性态上. 相似文献
68.
三维结构极限上限分析的有限元方法 总被引:4,自引:0,他引:4
根据塑性上限定理,采用罚一对偶方法,解决了三维极限分析中的塑性不可压问题,建立了三维结构上限分析的有限元规划格式,给出了相应的优化迭代求解算法。克服了目标函数非线性非光滑所导致的数值计算困难,使迭代过程产生的极限载荷因子和相关速度场收敛于真解的上限。该方法已应用于带缺陷压力容器的数值极限分析中,计算实例表明该方法具有数值稳定性好、精度高、收敛快等优点,并具有较广的适用范围。 相似文献
69.
在DES密码算法和背包公开密钥算法的基础上,提出了一新的分组接密码算法,并依据此算法构造了一个分组链接密码的系统。同时,还对系统的性能进行了分析,证明了该系统保密强度较高,实现简单,加、解密速度很快,能够保障数据的真实性,可以用于数字签名。 相似文献
70.
某些有限群的GF(2)—模 总被引:2,自引:0,他引:2
本文主要采用了基本群论和矩阵理论的一些方法,讨论了群S3和L(3,2)的GF(2)模。 相似文献