首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2014篇
  免费   51篇
  国内免费   139篇
系统科学   38篇
丛书文集   107篇
教育与普及   41篇
理论与方法论   7篇
现状及发展   6篇
综合类   2005篇
  2024年   6篇
  2023年   35篇
  2022年   36篇
  2021年   38篇
  2020年   26篇
  2019年   46篇
  2018年   22篇
  2017年   27篇
  2016年   36篇
  2015年   41篇
  2014年   83篇
  2013年   92篇
  2012年   111篇
  2011年   97篇
  2010年   120篇
  2009年   119篇
  2008年   114篇
  2007年   115篇
  2006年   128篇
  2005年   98篇
  2004年   78篇
  2003年   88篇
  2002年   70篇
  2001年   62篇
  2000年   61篇
  1999年   65篇
  1998年   34篇
  1997年   49篇
  1996年   30篇
  1995年   44篇
  1994年   33篇
  1993年   25篇
  1992年   33篇
  1991年   38篇
  1990年   29篇
  1989年   43篇
  1988年   14篇
  1987年   10篇
  1986年   6篇
  1983年   1篇
  1947年   1篇
排序方式: 共有2204条查询结果,搜索用时 31 毫秒
71.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。  相似文献   
72.
基于全球恐怖主义数据库,采用模糊综合评价方法对1998—2017年全球恐怖袭击事件的社会危害程度进行风险评估,并利用核密度和标准差椭圆方法对评估结果的空间分布特征进行可视化分析.结果表明,随着危害等级的增加,全球恐怖袭击事件数量逐级降低,Ⅰ ~ Ⅴ级恐怖袭击事件分别占总事件的51.21%,37.99%,9.76%,0....  相似文献   
73.
螺型位错与含共焦裂纹弹性椭圆夹杂的干涉效应   总被引:1,自引:0,他引:1  
研究了基体与夹杂中任意位置螺型位错与含共焦裂纹弹性椭圆夹杂的干涉问题,运用复变函数的分区全纯理论、柯西型积分、应力函数奇性主部分析方法与Rieman边值理论,将问题归结为一个初等复势函数方程的求解.获得了基体与夹杂区域复势函数的级数形式精确解,导出了裂纹尖端应力强度因子解析表达式和作用于位错的像力公式.计算结果表明:夹杂中的裂纹对于位错与夹杂的干涉具有强烈的扰动效应,它增强软夹杂对位错的吸引,减弱硬夹杂对位错的排斥,甚至将排斥转变为吸引.裂纹尖端附近的应力强度因子等值线表明,螺型位错位于裂纹尖端附近特定区域时对于裂纹扩展具有屏蔽效应.  相似文献   
74.
新课程理念强调全面提高学生素质、促进每一个学生的发展,展示知识的形成和发展过程,培养学生的创新精神和实践能力,允许学生对问题有独特的见解等新的理念,故在教学中,教师要充分利用教材中的潜在功能,促进学生学习兴趣,拓宽学生知识面,在教学实践中,创造性地运用教材,要为学生的发展提供宽阔的平台。为此,文章介绍椭圆双曲线与其相关圆生成的一组新颖靓丽的轨迹方程。  相似文献   
75.
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析.  相似文献   
76.
胡海 《科学之友》2010,(8):23-23
太阳系发现怪异天体 美国宇航局发现,太阳系外围有一颗天体很奇特,它是2004年被发现的,现在被称做“妊神星”。这是一颗矮行星。它的大小虽与冥王星差不多,但它的形状被拉长了,像是拉长又压扁了的鸡蛋。若是在它两极上方观察,看到的是椭圆在转;若是在它“赤道”上方观察,随着旋转,看到的是由长椭圆到短椭圆的变化。  相似文献   
77.
杨秀琴 《甘肃科技》2013,29(14):53-55
数控机床加工一些比较复杂的空间曲线、曲面的时候往往要用到宏程序。而空间曲线和曲面比较抽象,对于工程技术人员来说往往难以想象零件的空间三维形状。现有的仿真软件只能用于后期的程序验证和仿真,不能用于前期的加工工艺的分析。而MasterCAM软件具有3D造型功能和自动刀具轨迹显示功能,利用MasterCAM的这一功能可以很好地解决上述问题。  相似文献   
78.
软件是智力劳动的成果,大部分的软件开发商都采取了使用注册码的方式对其进行保护.基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现.该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度,可以有效地实现对软件版权的保护.  相似文献   
79.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
80.
麻胜海 《科技信息》2010,(5):85-86,128
随着网络办公自动化的日益普及以及无线通信业的迅猛发展,人们正逐步习惯移动办公等新的办公模式,但人们在享受着移动办公所带来的灵活性与便利性的同时,稍有不慎就有可能泄露企业的机密信息、通信内容被篡改或者伪造,安全问题成为了备受关注的话题。本文从移动办公的安全性要求出发。阐述了基于椭圆曲线密码体制的数字签名在移动办公系统MOA中的应用.从安全套接层的角度论述了基于ECDSA算法的数字签名的优势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号