首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3421篇
  免费   82篇
  国内免费   283篇
系统科学   94篇
丛书文集   200篇
教育与普及   109篇
理论与方法论   31篇
现状及发展   26篇
综合类   3326篇
  2024年   7篇
  2023年   29篇
  2022年   43篇
  2021年   58篇
  2020年   51篇
  2019年   40篇
  2018年   26篇
  2017年   45篇
  2016年   56篇
  2015年   80篇
  2014年   165篇
  2013年   155篇
  2012年   138篇
  2011年   203篇
  2010年   186篇
  2009年   233篇
  2008年   284篇
  2007年   217篇
  2006年   222篇
  2005年   211篇
  2004年   173篇
  2003年   150篇
  2002年   138篇
  2001年   125篇
  2000年   91篇
  1999年   75篇
  1998年   63篇
  1997年   70篇
  1996年   66篇
  1995年   64篇
  1994年   68篇
  1993年   33篇
  1992年   44篇
  1991年   40篇
  1990年   52篇
  1989年   25篇
  1988年   30篇
  1987年   14篇
  1986年   8篇
  1985年   4篇
  1984年   1篇
  1982年   1篇
  1957年   1篇
  1927年   1篇
排序方式: 共有3786条查询结果,搜索用时 156 毫秒
61.
无线网络安全中椭圆曲线密码体制应用分析   总被引:3,自引:0,他引:3  
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术.  相似文献   
62.
基于椭圆曲线加密的系统安全性分析   总被引:3,自引:0,他引:3  
文章阐述了椭圆曲线的概念以及常见的攻击方法,并在椭圆曲线加密系统(ECC)对比于其他公钥系统的基础上,对椭圆曲线加密系统的安全性进行了讨论.说明了椭圆曲线密码体制相对于其他公钥密码体制具有密钥长度短、运算速度快、计算数据量小等特点,因而ECC已成为已知的效率最高的公钥密码系统。  相似文献   
63.
0 引  言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向  相似文献   
64.
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义  相似文献   
65.
给出了Petri网与其对偶网性质的一组充要条件或充分条件,这些条件对Petri网的描述与分析是非常有用的.  相似文献   
66.
本文在一定的Banach几何框架下讨论了度量投影算子的若干性质.先利用对偶映射给出了投影算子的几个等价条件,然后利用等价条件讨论了自反、光滑、严格凸Banach空间中度量投影算子的线性性质和投影算子在凸闭子集中的方向导效等性质.  相似文献   
67.
本文用简明的泛函分析方法证明在区域Ω上的非整数次Sobolev空间Hs(Ω)的稠密性定理,即当且仅当s≤1/2,空间C0∞(Ω)在Hs(Ω)中稠密。并进一步推出,空间H0(Ω)=L2(Ω)与Hs(Ω)(0<s<1/2)函数的差异.这种差异表现在边界邻域的性态上.  相似文献   
68.
三维结构极限上限分析的有限元方法   总被引:4,自引:0,他引:4  
根据塑性上限定理,采用罚一对偶方法,解决了三维极限分析中的塑性不可压问题,建立了三维结构上限分析的有限元规划格式,给出了相应的优化迭代求解算法。克服了目标函数非线性非光滑所导致的数值计算困难,使迭代过程产生的极限载荷因子和相关速度场收敛于真解的上限。该方法已应用于带缺陷压力容器的数值极限分析中,计算实例表明该方法具有数值稳定性好、精度高、收敛快等优点,并具有较广的适用范围。  相似文献   
69.
在DES密码算法和背包公开密钥算法的基础上,提出了一新的分组接密码算法,并依据此算法构造了一个分组链接密码的系统。同时,还对系统的性能进行了分析,证明了该系统保密强度较高,实现简单,加、解密速度很快,能够保障数据的真实性,可以用于数字签名。  相似文献   
70.
某些有限群的GF(2)—模   总被引:2,自引:0,他引:2  
本文主要采用了基本群论和矩阵理论的一些方法,讨论了群S3和L(3,2)的GF(2)模。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号