首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   325篇
  免费   10篇
  国内免费   22篇
系统科学   16篇
丛书文集   18篇
教育与普及   2篇
理论与方法论   1篇
综合类   320篇
  2023年   1篇
  2021年   2篇
  2020年   2篇
  2018年   2篇
  2016年   9篇
  2015年   6篇
  2014年   18篇
  2013年   9篇
  2012年   22篇
  2011年   28篇
  2010年   14篇
  2009年   18篇
  2008年   16篇
  2007年   26篇
  2006年   35篇
  2005年   40篇
  2004年   21篇
  2003年   19篇
  2002年   18篇
  2001年   11篇
  2000年   10篇
  1999年   7篇
  1998年   6篇
  1997年   3篇
  1996年   3篇
  1995年   3篇
  1992年   2篇
  1991年   2篇
  1989年   2篇
  1988年   1篇
  1985年   1篇
排序方式: 共有357条查询结果,搜索用时 93 毫秒
71.
在相同单丝数前提下,通过对16股空芯辫线、8股空芯辫线和16股加芯辫线三种辫线与捻线拉伸性能的比较研究,得出以下结论:(1)PE辫线一次拉伸、二次拉伸及多次拉伸的断裂特性都优于PE捻线,其中16股和8股空芯辫线的断裂强度均比捻线大5.1%,16股加芯辫线的断裂强度比捻线大10.71%;加芯辫线的断裂强力比空芯辫线稍小,但是断裂强度、强度利用率都比空芯辫线大;16股辫线的断裂特性与8股辫线大致相等,但是16股辫线比8股辫线结构更加紧密,外观更加漂亮,具有更好的应用价值。(2)空芯辫线断裂伸长率和结节断裂伸长率大于捻线,加芯辫线断裂伸长率和结节断裂伸长率小于捻线;PE辫线的弹性恢复率略大于捻线,加芯辫线的弹性恢复率比空芯辫线大。  相似文献   
72.
蒙台梭利数学学具本身蕴含着丰富的数学教育思想,幼儿按照规则操作更容易形成数学经验,获得数学知识,养成数学思维。通过蒙台梭利数学学具来验证学具操作与幼儿加减法运算能力之间的相互关系。幼儿不同的操作行为,实质上是幼儿不同的数学思维水平的外在显现。  相似文献   
73.
武玲秀 《科技情报开发与经济》2007,17(23):F0002-F0002,155
分析了国内外保护企业商业秘密的现状,介绍了商业秘密的概念及界定,阐述了我国在商业秘密保护方面存在的问题及对策。  相似文献   
74.
In a secret-sharing scheme, a secret value is distributed among a set of participants by giving each participant a share. The re-quirement is that only predefined subsets of participants can recover the secret from their shares. The family of the predefined authorized subsets is called the access structure. An access structure is ideal if there exists a secret-sharing scheme realizing it in which the shares have optimal length, that is, in which the shares are taken from the same domain as the secrets. Brickell and Davenport proved that ideal access structures are induced by matroids. Subsequently, ideal access structures and access structures induced by matroids have received a lot of attention. Seymour gave the first example of an access structure induced by a matroid namely the Vamos matroid, that is non-ideal. Since every matroid is multipartite and has the associated discrete polymatroid, in this paper, by dealing with the rank functions of discrete polymatroids, we obtain a sufficient condition for a multipartite access structure to be ideal. Furthermore, we give a new proof that all access structures related to bipartite and tripartite matroids coincide with the ideal ones. Our results give new contributions to the open problem, that is, which matroids induce ideal access structures.  相似文献   
75.
利用DSS/DSA数字签名标准度,结合Shamir秘密共享方案,提出了多对多数字签名认为证概念,并在此基础上建立,分析了一个新型数字签名方案。  相似文献   
76.
针对动态对等群组设计了一个具有许可控制功能并且可认证的密钥协商方案.该方案利用秘密分享实现了许可控制与密钥协商的有机结合,保证了密钥协商方案的系统性和实用性;组成员之间使用基于身份的密钥协商完成相互的认证,解决了传统方式采用PKI公钥证书所引起的带宽消耗和计算开销,保证了群组通信的安全性和高效性.  相似文献   
77.
会计监督中商业秘密的法律保护目前来说仍是一个被人们关注的法律问题。根据《会计法》的规定,对各单位进行会计监督的执法部门在会计监督中必然从各个环节、各个角度接触有关的商业秘密。因此,这就要求各执法部门必须注意处理好执法与商业秘密的法律关系,以避免在执法过程中给企业公司造成不应有的损失。  相似文献   
78.
随着我国市场经济体制的逐步确立,商业竞争超于激烈,而作为一种知识产权的商业秘密必然会受到日益加剧的违法乃至犯罪行为所侵害,破坏了正当的竞争。为了规范市场经济秩序,保护商业秘密所有人的合法权益,从而促进经济健康发展,修改后的刑法杷严重侵犯商业秘密违法行为入律,无疑是十分必要的。本文立足于现行刑法关于惩治商业秘密犯罪的规定,从法理上剖析立法上的某些不足,进而提出完善立法的若干设想。  相似文献   
79.
目的 研究快速傅立叶变换补零问题;方法基于傅立叶变换定义,分析任意函数序列x(n)补零前后傅立叶变换结果;分析推导补零规则;运用同余概念及其运算规则,分析补零规则各量之间的关系。结果任意长度的函数序列长度补零前后傅立叶变换结果是不相同的;补零必须使得补零后函数序列数N1为补零前函数序列数N的整数倍,中且为2的整数次幂;若要满足这一条件,则N必为2的整数次幂。结论使用快速傅立叶变换算法对任意长度函数序列补零时,必须注意到补零前后傅立叶变换的结果是不相同的;若按补零规则补(r-1)N个零,则可使补零后特定关系的函数序列的傅立叶变换对应于补零前的傅立叶变换;并非任意长度的函数序列都能满足这一关系,只有Ⅳ为2的整数次幂的函数序列才能满足补零规则的要求。  相似文献   
80.
可防止欺骗的可视密码分享方案   总被引:1,自引:0,他引:1  
提出了一种可以检测出一个欺骗者的(k,n)门限的可视密码的定义和构造方法,并证明了其安全性.当存在一个欺骗者出示了假的分享时将导致秘密恢复失败,这种构造方法可以检测出谁是欺骗者,其特点如一般的可视密码分享方案.参与者手中只要保存一份分享图像,不需要额外的信息,并且检测欺骗者的过程只需要k次胶片叠加,体现了可视密码使用方便性的原则.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号