全文获取类型
收费全文 | 1742篇 |
免费 | 34篇 |
国内免费 | 151篇 |
专业分类
系统科学 | 142篇 |
丛书文集 | 51篇 |
教育与普及 | 4篇 |
理论与方法论 | 22篇 |
现状及发展 | 6篇 |
综合类 | 1702篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 17篇 |
2021年 | 26篇 |
2020年 | 33篇 |
2019年 | 25篇 |
2018年 | 23篇 |
2017年 | 24篇 |
2016年 | 25篇 |
2015年 | 41篇 |
2014年 | 109篇 |
2013年 | 74篇 |
2012年 | 135篇 |
2011年 | 157篇 |
2010年 | 141篇 |
2009年 | 137篇 |
2008年 | 146篇 |
2007年 | 193篇 |
2006年 | 175篇 |
2005年 | 133篇 |
2004年 | 100篇 |
2003年 | 52篇 |
2002年 | 45篇 |
2001年 | 24篇 |
2000年 | 20篇 |
1999年 | 9篇 |
1998年 | 9篇 |
1997年 | 11篇 |
1996年 | 5篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有1927条查询结果,搜索用时 62 毫秒
991.
HUGuang-ming HUANGZun-guo HUHua-ping GONGZheng-hu 《武汉大学学报:自然科学英文版》2005,10(1):39-42
In order to solve security problem of clustering algorithm, we proposed a method to enhance the security of the well-known lowest-ID clustering algorithm. This method is based on the idea of the secret sharing and the (k, n) threshold cryptography. Each node, whether clusterhead or ordinary member, holds ?a share of the global certificate, and any k nodes can communicate securely. There is no need for any clusterhead to execute extra functions more than routing. Our scheme needs ,some prior configuration before deployment, and can be used in critical environment with small scale. The security-enhancement for Lowest-ID algorithm can also be applied into other clustering approaches with minor modification. The feasibility of this method was verified by the simulation results. 相似文献
992.
整函数涉及权分担值的微分多项式唯一性问题 总被引:2,自引:0,他引:2
采用权分担值的思想讨论了整函数关于微分多项式分担一个小函数的唯一性问题.主要证明了:设f,g是两个非常数整函数,n,m为正整数.fn(fm-1)f′,gn(gm-1)g′分担(1,2)且n>m 5,则f(z)≡g(z).该结论推广了已有的结果. 相似文献
993.
Based on Shamir's secret sharing, a (t, n) multi-secret sharing scheme is proposed in this paper.p secrets can be shared amongn participants, andt or more participants can co-operate to reconstruct these secrets at the same time, butt−1 or fewer participants can derive nothing about these secrets. Each participant's secret shadow is as short as each secret.
Compared with the existing schemes, the proposed scheme is characterized by the lower complexity of the secret reconstruction
and less public information. The security of this scheme is the same as that of Shamir's threshold scheme. Analyses show that
this scheme is an efficient, computationally secure scheme.
Foundation item: Supported by the Special Funds for Major State Basic Research Program of China (973 Program) (G19990358-04)
Biography: PANG Liao-jun(1978-), male, Ph. D candidate, research direction: Internet security, cryptography, secure mobile agent system
and e-commerce security technology. 相似文献
994.
在传统图书馆向数字图书馆转型的过程中 ,数字图书馆的服务模式和功能发生了前所未有的变化 ,如何解决好版权问题是关系到数字图书馆可持续发展的重要问题 ,在转型阶段应当具体问题具体分析 ,综合运用合理使用、法定许可、授权许可等原则解决不同的版权问题 ,在版权人、数字图书馆、用户之间建立新的利益平衡关系 ,充分发挥数字图书馆作为超大规模信息资源中心的功能 ,促进人类精神成果的传播和共享 相似文献
995.
负载分担下可修的并联系统模型 总被引:2,自引:0,他引:2
提出了一个负载分担可修的并联系统模型,在系统中,n个并联部件是可修的,一个部件失效,将会导致剩余部件有更高的负载,从而引起更高的失效率,假定每个部件仅有2种状态;工作或失效,那么系统的状态过程是一个时齐的离散的马尔可夫链,它可以产生1列微分方程,借助于拉普拉斯逆变换可计算出该模型的主要可靠性指标-系统的可用度及可靠度,最后,以一个特例证明了本文的模型是并联系统的推广,同时也说明用本文的方法来计算负载分担可修的并联系统可靠性是切实可行的。 相似文献
996.
一种基于秘密分享的非对称数字指纹体制 总被引:3,自引:0,他引:3
论文将秘密分享的思想用于非对称数字指纹的构造,提出了一种不使用安全多方计算协议的非对称数字指纹体制。考虑到对用户合谋攻击的容忍性,结合一种随机指纹编码方法,将该体制改进成具有一定抗用户合谋攻击能力的非对称指纹体制,该体制具有较好的实现效率。 相似文献
997.
高校合并后图书馆的馆藏建设工作初探 总被引:4,自引:0,他引:4
辛秀红 《科技情报开发与经济》2003,13(12):23-24
结合高校合并后的实际情况,从注重馆藏建设规划工作、通过加强管理搞好现实馆藏建设、通过更新观念加快虚拟馆藏建设、开展馆际互借和资源共享等方面,探讨了图书馆的馆藏建设工作,其中包括加强采访工作的宏观调控、回溯建库和书目数据的标准化建设、搞好图书剔旧和馆藏结构优化工作、利用馆藏资源建立数据库等内容。 相似文献
998.
全生命周期产品信息模型 总被引:14,自引:0,他引:14
产品建模技术是先进制造技术的基础技术,产品模型是实现产品开发过程中各种活动信息共离垢关键,建立完整,精确,高度一致的产品模型具有重要的意义。在分析比较了面向几何的产品模型,面向特征的产品模型和集成产品模型的基础上,提出了全生命周期产品模型的概念,并分析了其特点,组成,层次结构及建模过程,在该产品模型指导下的工作,可以保证产品数据信息在产品数据形成过程中传输和继承的一致性,为产品开发提供了一个参考模型。 相似文献
999.
一种改进的非支配排序遗传算法INSGA 总被引:1,自引:0,他引:1
为克服非支配排序遗传算法(NSGA)存在的计算复杂度高,未采用精英策略以及需要特别指定共享半径等特点,介绍一种改进的算法INSGA,克服了上述缺点,并通过实验验证,在几个给定的函数优化问题上都取得了比较好的结果。 相似文献
1000.
动态公开密钥基础设施的构造和应用 总被引:2,自引:0,他引:2
公开密钥基础设施(Public Key Infrastructure,PKI)是基于因特网的安全应用的基础,传统的PKI构造方式不具有动态性,因而不能满足动态联盟中企业合作中的安全需求,提出了一种基于秘密共享机制的动态PKI构造方案,它有助于实现跨企业的安全构架并建立企业间的信任关系。 相似文献