全文获取类型
收费全文 | 417篇 |
免费 | 15篇 |
国内免费 | 46篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 27篇 |
理论与方法论 | 1篇 |
现状及发展 | 12篇 |
综合类 | 410篇 |
出版年
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 17篇 |
2014年 | 22篇 |
2013年 | 25篇 |
2012年 | 34篇 |
2011年 | 46篇 |
2010年 | 34篇 |
2009年 | 14篇 |
2008年 | 27篇 |
2007年 | 39篇 |
2006年 | 31篇 |
2005年 | 20篇 |
2004年 | 15篇 |
2003年 | 9篇 |
2002年 | 10篇 |
2001年 | 8篇 |
2000年 | 7篇 |
1999年 | 9篇 |
1998年 | 6篇 |
1997年 | 11篇 |
1996年 | 5篇 |
1995年 | 10篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 6篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1986年 | 5篇 |
排序方式: 共有478条查询结果,搜索用时 265 毫秒
101.
分析了ZZ超收敛方法,从理论上证明了用等参双线性元求解两阶偏微分方程时,有限元解具有ZZ超收敛性。 相似文献
102.
房成龙 《西南师范大学学报(自然科学版)》2019,44(12):24-30
首先讨论了双线性分数次积分算子与Lipschitz函数生成的线性交换子在Triebel-Lizorkin空间上的有界性.然后证明了b_1=b_2为Lipschitz函数的等价条件是双线性分数次积分算子交换子从乘积Lebesgue空间到Lebesgue空间(或Triebel-Lizorkin空间)有界. 相似文献
103.
介绍了一类双线性AIDS传播的数学模型,并对模型进行了理论性研究.在证明平衡点稳定性的过程中,利用了李雅普诺夫函数及其定理进行证明,得到了无病平衡点的稳定性定理.通过对模型的全局性分析,揭示此类AIDS模型流行规律. 相似文献
104.
郭天石 《四川理工学院学报(自然科学版)》1998,(2)
使用坐标变换,将双线性系统中的倍增控制项和叠加控制项重新组合成与线性系统有相同形式的非线性系统。系统的控制矩阵是状态变量的非线性函数矩阵。采用等价控制和趋近律方法设计变结构控制律,控制律白等价控制和取决于趋近律的变结构控制两部分组成,构成状态变量的非线性反馈。给出了一个三阶系统数字例子的计算机仿真结果。 相似文献
105.
为了提高中小型航空公司的服务水平,增强其应对外加航班的灵活性,文章针对外加航班机组配对问题设计了新型的机组配对方案.在基于传统的机组配对模型上,满足外加航班机组配对的要求下,提出具有鲁棒性的机组配对模型.之后通过算例分析,用CPLEX软件对所建立的模型进行求解,得出了模型下目标函数的最优解.最后通过不同结果的对比,显示了鲁棒性建模方法的好处并表明鲁棒性模型在以相对较小的成本增加而不干扰已有航班的情况下可以为恢复提供自然的选择,为中小型航空公司在处理外加航班问题上提供有意义的参考. 相似文献
106.
107.
针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以实现共享任意多个秘密。在秘密分发阶段和秘密恢复阶段具有可公开验证性,任何人都可以验证秘密份额的正确性,有效防止了不诚实参与者和分发者的欺诈行为。秘密分发者与参与者在公开信道中传输信息而不需要维护一个秘密信道,降低了系统开销。多秘密的共享分布在多个系数当中,单个系数或秘密的泄漏不会造成其他秘密的泄露,同时椭圆曲线离散对数和双线性Diffie-Hellman问题的求解困难性,确保了方案的安全性。最后对方案的正确性和拓展性等给出了数学证明和理论分析。 相似文献
108.
Efficient Authenticated Key Agreement Protocol Using Self-Certified Public Keys from Pairings 总被引:1,自引:0,他引:1
SHAOZu-hua 《武汉大学学报:自然科学英文版》2005,10(1):267-270
An efficient authenticated key agreement protocol is proposed, which makes use of bilinear pairings and selfcertified public keys. Its security is based on the security assumptions of the bilinear Diffie-Hellman problem and the computational Diffic-Hellman problem. Users can choose their private keys independently. The public keys and identities of users can bc verified implicitly when the session key being generating in a logically single step. A trusted Key Generation Center is no longer required as in the ID-based authenticated key agreement protocols. Compared with existing authenticated key agreement protocols from pairings, the new proposed protocol is more efficient and secure. 相似文献
109.
城市道路定向问题及其算法 总被引:2,自引:1,他引:2
介绍了研究城市道路定向问题的意义及城市合理定向的概念,给出图的合理定向的定义,研究了图的定向的一些性质,还给出几个特殊图合理定向存在的充要条件.利用就近配对思想与断头切技术设计了合理定向问题的启发式算法,以济南市实际道路定向问题作为实例,得到济南市道路定向的一个合理方案. 相似文献
110.
结合代理签名和盲签名,利用双线性映射,构造了一种新的基于身份的代理盲签名方案.通过分析表明,该方案不仅能满足代理盲签名所要求的所有性质,而且其效率也优于已有文献。 相似文献