首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1742篇
  免费   34篇
  国内免费   151篇
系统科学   142篇
丛书文集   51篇
教育与普及   4篇
理论与方法论   22篇
现状及发展   6篇
综合类   1702篇
  2024年   4篇
  2023年   9篇
  2022年   17篇
  2021年   26篇
  2020年   33篇
  2019年   25篇
  2018年   23篇
  2017年   24篇
  2016年   25篇
  2015年   41篇
  2014年   109篇
  2013年   74篇
  2012年   135篇
  2011年   157篇
  2010年   141篇
  2009年   137篇
  2008年   146篇
  2007年   193篇
  2006年   175篇
  2005年   133篇
  2004年   100篇
  2003年   52篇
  2002年   45篇
  2001年   24篇
  2000年   20篇
  1999年   9篇
  1998年   9篇
  1997年   11篇
  1996年   5篇
  1995年   7篇
  1994年   3篇
  1992年   2篇
  1991年   3篇
  1990年   2篇
  1989年   4篇
  1988年   2篇
  1985年   1篇
  1981年   1篇
排序方式: 共有1927条查询结果,搜索用时 62 毫秒
991.
In order to solve security problem of clustering algorithm, we proposed a method to enhance the security of the well-known lowest-ID clustering algorithm. This method is based on the idea of the secret sharing and the (k, n) threshold cryptography. Each node, whether clusterhead or ordinary member, holds ?a share of the global certificate, and any k nodes can communicate securely. There is no need for any clusterhead to execute extra functions more than routing. Our scheme needs ,some prior configuration before deployment, and can be used in critical environment with small scale. The security-enhancement for Lowest-ID algorithm can also be applied into other clustering approaches with minor modification. The feasibility of this method was verified by the simulation results.  相似文献   
992.
整函数涉及权分担值的微分多项式唯一性问题   总被引:2,自引:0,他引:2  
采用权分担值的思想讨论了整函数关于微分多项式分担一个小函数的唯一性问题.主要证明了:设f,g是两个非常数整函数,n,m为正整数.fn(fm-1)f′,gn(gm-1)g′分担(1,2)且n>m 5,则f(z)≡g(z).该结论推广了已有的结果.  相似文献   
993.
Based on Shamir's secret sharing, a (t, n) multi-secret sharing scheme is proposed in this paper.p secrets can be shared amongn participants, andt or more participants can co-operate to reconstruct these secrets at the same time, butt−1 or fewer participants can derive nothing about these secrets. Each participant's secret shadow is as short as each secret. Compared with the existing schemes, the proposed scheme is characterized by the lower complexity of the secret reconstruction and less public information. The security of this scheme is the same as that of Shamir's threshold scheme. Analyses show that this scheme is an efficient, computationally secure scheme. Foundation item: Supported by the Special Funds for Major State Basic Research Program of China (973 Program) (G19990358-04) Biography: PANG Liao-jun(1978-), male, Ph. D candidate, research direction: Internet security, cryptography, secure mobile agent system and e-commerce security technology.  相似文献   
994.
在传统图书馆向数字图书馆转型的过程中 ,数字图书馆的服务模式和功能发生了前所未有的变化 ,如何解决好版权问题是关系到数字图书馆可持续发展的重要问题 ,在转型阶段应当具体问题具体分析 ,综合运用合理使用、法定许可、授权许可等原则解决不同的版权问题 ,在版权人、数字图书馆、用户之间建立新的利益平衡关系 ,充分发挥数字图书馆作为超大规模信息资源中心的功能 ,促进人类精神成果的传播和共享  相似文献   
995.
负载分担下可修的并联系统模型   总被引:2,自引:0,他引:2  
提出了一个负载分担可修的并联系统模型,在系统中,n个并联部件是可修的,一个部件失效,将会导致剩余部件有更高的负载,从而引起更高的失效率,假定每个部件仅有2种状态;工作或失效,那么系统的状态过程是一个时齐的离散的马尔可夫链,它可以产生1列微分方程,借助于拉普拉斯逆变换可计算出该模型的主要可靠性指标-系统的可用度及可靠度,最后,以一个特例证明了本文的模型是并联系统的推广,同时也说明用本文的方法来计算负载分担可修的并联系统可靠性是切实可行的。  相似文献   
996.
一种基于秘密分享的非对称数字指纹体制   总被引:3,自引:0,他引:3  
论文将秘密分享的思想用于非对称数字指纹的构造,提出了一种不使用安全多方计算协议的非对称数字指纹体制。考虑到对用户合谋攻击的容忍性,结合一种随机指纹编码方法,将该体制改进成具有一定抗用户合谋攻击能力的非对称指纹体制,该体制具有较好的实现效率。  相似文献   
997.
高校合并后图书馆的馆藏建设工作初探   总被引:4,自引:0,他引:4  
结合高校合并后的实际情况,从注重馆藏建设规划工作、通过加强管理搞好现实馆藏建设、通过更新观念加快虚拟馆藏建设、开展馆际互借和资源共享等方面,探讨了图书馆的馆藏建设工作,其中包括加强采访工作的宏观调控、回溯建库和书目数据的标准化建设、搞好图书剔旧和馆藏结构优化工作、利用馆藏资源建立数据库等内容。  相似文献   
998.
全生命周期产品信息模型   总被引:14,自引:0,他引:14  
产品建模技术是先进制造技术的基础技术,产品模型是实现产品开发过程中各种活动信息共离垢关键,建立完整,精确,高度一致的产品模型具有重要的意义。在分析比较了面向几何的产品模型,面向特征的产品模型和集成产品模型的基础上,提出了全生命周期产品模型的概念,并分析了其特点,组成,层次结构及建模过程,在该产品模型指导下的工作,可以保证产品数据信息在产品数据形成过程中传输和继承的一致性,为产品开发提供了一个参考模型。  相似文献   
999.
一种改进的非支配排序遗传算法INSGA   总被引:1,自引:0,他引:1  
为克服非支配排序遗传算法(NSGA)存在的计算复杂度高,未采用精英策略以及需要特别指定共享半径等特点,介绍一种改进的算法INSGA,克服了上述缺点,并通过实验验证,在几个给定的函数优化问题上都取得了比较好的结果。  相似文献   
1000.
动态公开密钥基础设施的构造和应用   总被引:2,自引:0,他引:2  
公开密钥基础设施(Public Key Infrastructure,PKI)是基于因特网的安全应用的基础,传统的PKI构造方式不具有动态性,因而不能满足动态联盟中企业合作中的安全需求,提出了一种基于秘密共享机制的动态PKI构造方案,它有助于实现跨企业的安全构架并建立企业间的信任关系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号