全文获取类型
收费全文 | 2014篇 |
免费 | 51篇 |
国内免费 | 139篇 |
专业分类
系统科学 | 38篇 |
丛书文集 | 107篇 |
教育与普及 | 41篇 |
理论与方法论 | 7篇 |
现状及发展 | 6篇 |
综合类 | 2005篇 |
出版年
2024年 | 6篇 |
2023年 | 35篇 |
2022年 | 36篇 |
2021年 | 38篇 |
2020年 | 26篇 |
2019年 | 46篇 |
2018年 | 22篇 |
2017年 | 27篇 |
2016年 | 36篇 |
2015年 | 41篇 |
2014年 | 83篇 |
2013年 | 92篇 |
2012年 | 111篇 |
2011年 | 97篇 |
2010年 | 120篇 |
2009年 | 119篇 |
2008年 | 114篇 |
2007年 | 115篇 |
2006年 | 128篇 |
2005年 | 98篇 |
2004年 | 78篇 |
2003年 | 88篇 |
2002年 | 70篇 |
2001年 | 62篇 |
2000年 | 61篇 |
1999年 | 65篇 |
1998年 | 34篇 |
1997年 | 49篇 |
1996年 | 30篇 |
1995年 | 44篇 |
1994年 | 33篇 |
1993年 | 25篇 |
1992年 | 33篇 |
1991年 | 38篇 |
1990年 | 29篇 |
1989年 | 43篇 |
1988年 | 14篇 |
1987年 | 10篇 |
1986年 | 6篇 |
1983年 | 1篇 |
1947年 | 1篇 |
排序方式: 共有2204条查询结果,搜索用时 31 毫秒
71.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。 相似文献
72.
基于全球恐怖主义数据库,采用模糊综合评价方法对1998—2017年全球恐怖袭击事件的社会危害程度进行风险评估,并利用核密度和标准差椭圆方法对评估结果的空间分布特征进行可视化分析.结果表明,随着危害等级的增加,全球恐怖袭击事件数量逐级降低,Ⅰ ~ Ⅴ级恐怖袭击事件分别占总事件的51.21%,37.99%,9.76%,0.... 相似文献
73.
螺型位错与含共焦裂纹弹性椭圆夹杂的干涉效应 总被引:1,自引:0,他引:1
研究了基体与夹杂中任意位置螺型位错与含共焦裂纹弹性椭圆夹杂的干涉问题,运用复变函数的分区全纯理论、柯西型积分、应力函数奇性主部分析方法与Rieman边值理论,将问题归结为一个初等复势函数方程的求解.获得了基体与夹杂区域复势函数的级数形式精确解,导出了裂纹尖端应力强度因子解析表达式和作用于位错的像力公式.计算结果表明:夹杂中的裂纹对于位错与夹杂的干涉具有强烈的扰动效应,它增强软夹杂对位错的吸引,减弱硬夹杂对位错的排斥,甚至将排斥转变为吸引.裂纹尖端附近的应力强度因子等值线表明,螺型位错位于裂纹尖端附近特定区域时对于裂纹扩展具有屏蔽效应. 相似文献
74.
玉邴图 《文山师范高等专科学校学报》2012,25(6)
新课程理念强调全面提高学生素质、促进每一个学生的发展,展示知识的形成和发展过程,培养学生的创新精神和实践能力,允许学生对问题有独特的见解等新的理念,故在教学中,教师要充分利用教材中的潜在功能,促进学生学习兴趣,拓宽学生知识面,在教学实践中,创造性地运用教材,要为学生的发展提供宽阔的平台。为此,文章介绍椭圆双曲线与其相关圆生成的一组新颖靓丽的轨迹方程。 相似文献
75.
张尚韬 《海南师范大学学报(自然科学版)》2016,29(1):36-39
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析. 相似文献
76.
77.
数控机床加工一些比较复杂的空间曲线、曲面的时候往往要用到宏程序。而空间曲线和曲面比较抽象,对于工程技术人员来说往往难以想象零件的空间三维形状。现有的仿真软件只能用于后期的程序验证和仿真,不能用于前期的加工工艺的分析。而MasterCAM软件具有3D造型功能和自动刀具轨迹显示功能,利用MasterCAM的这一功能可以很好地解决上述问题。 相似文献
78.
软件是智力劳动的成果,大部分的软件开发商都采取了使用注册码的方式对其进行保护.基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现.该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度,可以有效地实现对软件版权的保护. 相似文献
79.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance. 相似文献
80.
随着网络办公自动化的日益普及以及无线通信业的迅猛发展,人们正逐步习惯移动办公等新的办公模式,但人们在享受着移动办公所带来的灵活性与便利性的同时,稍有不慎就有可能泄露企业的机密信息、通信内容被篡改或者伪造,安全问题成为了备受关注的话题。本文从移动办公的安全性要求出发。阐述了基于椭圆曲线密码体制的数字签名在移动办公系统MOA中的应用.从安全套接层的角度论述了基于ECDSA算法的数字签名的优势。 相似文献