全文获取类型
收费全文 | 2103篇 |
免费 | 57篇 |
国内免费 | 140篇 |
专业分类
系统科学 | 42篇 |
丛书文集 | 110篇 |
教育与普及 | 41篇 |
理论与方法论 | 6篇 |
现状及发展 | 9篇 |
研究方法 | 1篇 |
综合类 | 2091篇 |
出版年
2024年 | 8篇 |
2023年 | 39篇 |
2022年 | 46篇 |
2021年 | 46篇 |
2020年 | 32篇 |
2019年 | 49篇 |
2018年 | 25篇 |
2017年 | 32篇 |
2016年 | 41篇 |
2015年 | 45篇 |
2014年 | 91篇 |
2013年 | 101篇 |
2012年 | 117篇 |
2011年 | 114篇 |
2010年 | 121篇 |
2009年 | 123篇 |
2008年 | 120篇 |
2007年 | 119篇 |
2006年 | 127篇 |
2005年 | 98篇 |
2004年 | 78篇 |
2003年 | 89篇 |
2002年 | 71篇 |
2001年 | 57篇 |
2000年 | 58篇 |
1999年 | 62篇 |
1998年 | 35篇 |
1997年 | 48篇 |
1996年 | 33篇 |
1995年 | 41篇 |
1994年 | 34篇 |
1993年 | 25篇 |
1992年 | 35篇 |
1991年 | 38篇 |
1990年 | 29篇 |
1989年 | 43篇 |
1988年 | 14篇 |
1987年 | 11篇 |
1986年 | 5篇 |
排序方式: 共有2300条查询结果,搜索用时 406 毫秒
141.
张新生 《汕头大学学报(自然科学版)》1994,9(1):20-25
本文得到了带漂移的一致椭圆扩散过程与带漂移的布朗运动间的一个比较定理,推广了[2]中的结果,并且所用的证明方法与[2]有本质的不同。 相似文献
142.
基于椭圆曲线密码体制的盲身份认证研究 总被引:1,自引:0,他引:1
提出了一个基于椭圆曲线密码体制的盲数字签名方案,并在此基础上设计了一个盲身份认证方案,该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的,它能够防止非法用户对系统的访问以及非法用户对合法用户信息的窃取,由于在认证过程中涉及到有限域上椭圆曲线的模逆和点和,运算相对简单,因而实现也较为容易,从理论上讲方案是安全的,并且具有较低的复杂性,对于电子商务和电子投票应用场合具有一定的实用价值。 相似文献
143.
圆弧的表示一直是计算机辅助几何设计关心的问题,而圆弧仅是椭圆的特例。现有的方法对于椭圆弧的表示并未进行深入的研究。本文给出的三次NURBS表示大于180度椭圆弧的实用方法,克服了三次有理Bezier曲线只能表示不超过240度的椭圆弧的条件。该方法给出的控制顶点和权因子的计算结果。符合对椭圆弧NURBS表示的要求,为工程应用NURBS表示椭圆弧曲线提供了方便。 相似文献
144.
为了满足电子招投标系统的安全需求和提高它的运行效率,在分析椭圆曲线公钥密码、自认证公钥、Nyberg-Rueppel签名方案和位委托协议的基础上,设计了一种安全有效的盲签名方案,并对该方案的正确性、有效性和安全性进行了必要分析和证明. 相似文献
145.
研究了由Hopf纤维诱导的次椭圆调和映射,在Hopf同伦不变量的条件下有关次椭圆调和映射存在性定理.该定理说明次椭圆调和映射有与调和映射相似的性质,而且椭圆调和映射条件显然比调和映射要弱. 相似文献
146.
给出了一种带有数值积分方案的求解二阶椭圆问题的有限元计算格式.与精确方法相比,仍保持收敛性和收敛价,并在较弱条件下给出了收敛性分析.数值算例说明算法可行,并且与理论分析结果一致. 相似文献
147.
孔维广 《武汉科技学院学报》2007,20(12):50-52
通过对软件注册码的性能要求进行分析,提出了基于椭圆曲线密码算法ECC的注册码应用方案,该方案充分发挥了ECC算法签名和认证模块的相对独立性和安全性,更好地防止了非法注册码的传播和制作,是一个高强度的软件注册码方案。 相似文献
148.
149.
150.
讨论了一类包含梯度项的不适定半线性椭圆方程所支配的最优控制问题.通过构造一个适定的惩罚问题,并在惩罚问题的最优性系统中取极限,得到了原始最优控制问题的最优对所满足的必要条件. 相似文献