首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   417篇
  免费   15篇
  国内免费   46篇
系统科学   28篇
丛书文集   27篇
理论与方法论   1篇
现状及发展   12篇
综合类   410篇
  2023年   4篇
  2022年   3篇
  2021年   3篇
  2020年   1篇
  2019年   5篇
  2018年   4篇
  2017年   3篇
  2016年   7篇
  2015年   17篇
  2014年   22篇
  2013年   25篇
  2012年   34篇
  2011年   46篇
  2010年   34篇
  2009年   14篇
  2008年   27篇
  2007年   39篇
  2006年   31篇
  2005年   20篇
  2004年   15篇
  2003年   9篇
  2002年   10篇
  2001年   8篇
  2000年   7篇
  1999年   9篇
  1998年   6篇
  1997年   11篇
  1996年   5篇
  1995年   10篇
  1994年   9篇
  1993年   6篇
  1992年   8篇
  1991年   5篇
  1990年   4篇
  1989年   6篇
  1988年   2篇
  1987年   4篇
  1986年   5篇
排序方式: 共有478条查询结果,搜索用时 265 毫秒
101.
分析了ZZ超收敛方法,从理论上证明了用等参双线性元求解两阶偏微分方程时,有限元解具有ZZ超收敛性。  相似文献   
102.
首先讨论了双线性分数次积分算子与Lipschitz函数生成的线性交换子在Triebel-Lizorkin空间上的有界性.然后证明了b_1=b_2为Lipschitz函数的等价条件是双线性分数次积分算子交换子从乘积Lebesgue空间到Lebesgue空间(或Triebel-Lizorkin空间)有界.  相似文献   
103.
张俊艺  赵中 《河南科学》2014,32(7):1181-1184
介绍了一类双线性AIDS传播的数学模型,并对模型进行了理论性研究.在证明平衡点稳定性的过程中,利用了李雅普诺夫函数及其定理进行证明,得到了无病平衡点的稳定性定理.通过对模型的全局性分析,揭示此类AIDS模型流行规律.  相似文献   
104.
使用坐标变换,将双线性系统中的倍增控制项和叠加控制项重新组合成与线性系统有相同形式的非线性系统。系统的控制矩阵是状态变量的非线性函数矩阵。采用等价控制和趋近律方法设计变结构控制律,控制律白等价控制和取决于趋近律的变结构控制两部分组成,构成状态变量的非线性反馈。给出了一个三阶系统数字例子的计算机仿真结果。  相似文献   
105.
为了提高中小型航空公司的服务水平,增强其应对外加航班的灵活性,文章针对外加航班机组配对问题设计了新型的机组配对方案.在基于传统的机组配对模型上,满足外加航班机组配对的要求下,提出具有鲁棒性的机组配对模型.之后通过算例分析,用CPLEX软件对所建立的模型进行求解,得出了模型下目标函数的最优解.最后通过不同结果的对比,显示了鲁棒性建模方法的好处并表明鲁棒性模型在以相对较小的成本增加而不干扰已有航班的情况下可以为恢复提供自然的选择,为中小型航空公司在处理外加航班问题上提供有意义的参考.  相似文献   
106.
107.
针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以实现共享任意多个秘密。在秘密分发阶段和秘密恢复阶段具有可公开验证性,任何人都可以验证秘密份额的正确性,有效防止了不诚实参与者和分发者的欺诈行为。秘密分发者与参与者在公开信道中传输信息而不需要维护一个秘密信道,降低了系统开销。多秘密的共享分布在多个系数当中,单个系数或秘密的泄漏不会造成其他秘密的泄露,同时椭圆曲线离散对数和双线性Diffie-Hellman问题的求解困难性,确保了方案的安全性。最后对方案的正确性和拓展性等给出了数学证明和理论分析。  相似文献   
108.
An efficient authenticated key agreement protocol is proposed, which makes use of bilinear pairings and selfcertified public keys. Its security is based on the security assumptions of the bilinear Diffie-Hellman problem and the computational Diffic-Hellman problem. Users can choose their private keys independently. The public keys and identities of users can bc verified implicitly when the session key being generating in a logically single step. A trusted Key Generation Center is no longer required as in the ID-based authenticated key agreement protocols. Compared with existing authenticated key agreement protocols from pairings, the new proposed protocol is more efficient and secure.  相似文献   
109.
城市道路定向问题及其算法   总被引:2,自引:1,他引:2  
介绍了研究城市道路定向问题的意义及城市合理定向的概念,给出图的合理定向的定义,研究了图的定向的一些性质,还给出几个特殊图合理定向存在的充要条件.利用就近配对思想与断头切技术设计了合理定向问题的启发式算法,以济南市实际道路定向问题作为实例,得到济南市道路定向的一个合理方案.  相似文献   
110.
结合代理签名和盲签名,利用双线性映射,构造了一种新的基于身份的代理盲签名方案.通过分析表明,该方案不仅能满足代理盲签名所要求的所有性质,而且其效率也优于已有文献。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号