首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   417篇
  免费   15篇
  国内免费   46篇
系统科学   28篇
丛书文集   27篇
理论与方法论   1篇
现状及发展   12篇
综合类   410篇
  2023年   4篇
  2022年   3篇
  2021年   3篇
  2020年   1篇
  2019年   5篇
  2018年   4篇
  2017年   3篇
  2016年   7篇
  2015年   17篇
  2014年   22篇
  2013年   25篇
  2012年   34篇
  2011年   46篇
  2010年   34篇
  2009年   14篇
  2008年   27篇
  2007年   39篇
  2006年   31篇
  2005年   20篇
  2004年   15篇
  2003年   9篇
  2002年   10篇
  2001年   8篇
  2000年   7篇
  1999年   9篇
  1998年   6篇
  1997年   11篇
  1996年   5篇
  1995年   10篇
  1994年   9篇
  1993年   6篇
  1992年   8篇
  1991年   5篇
  1990年   4篇
  1989年   6篇
  1988年   2篇
  1987年   4篇
  1986年   5篇
排序方式: 共有478条查询结果,搜索用时 15 毫秒
61.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   
62.
针对遥感混合像元分解中不能有效利用空间邻域信息的问题,提出一种基于超分辨率重建的分解方法. 通过小波系数双线性插值获得遥感影像的超分辨率影像,对超分辨率影像进行监督分类生成超分辨率分类图,最后通过窗口统计得到原始分辨率下各地物的丰度图. 广州城区的模拟TM遥感影像试验表明,该方法的分解精度
在3种方法中最优,能够较充分利用空间邻域信息,提高混合像元分解精度,为混合像元分解提供了新的途径.  相似文献   
63.
针对广义变结构控制系统的抖振问题,给出了新的控制策略:动态软变结构控制。首先给出了软变结构控制定义和控制器构造形式。其次讨论了广义动态软变结构控制系统的稳定性,构造了合适的广义动态软变结构控制器,给出了动态软变结构控制的具体算法。所设计的动态软变结构控制是无滑模的变结构控制,调节精度高,响应速度快,有效地削弱了系统抖振,具有良好的动态品质。最后,用一个仿真实例验证了本文方法的可行性和有效性,展示了它进一步的发展前景。  相似文献   
64.
设ωi(x,r)(i=1,2)是R^n×R^+上的可测正函数,定义双(次)线性算子M2和T,证明了当(ω1,ω2)∈S0,n时,算子M2与T以及它们与BMO函数所生成的交换子在广义Morrey空间L^p1,ω1(R^n)×L^p2,ω2(R^n)到L^p,ω(R^n)上都是有界的.对于双线性算子T与Lipschitz函数组成的交换子,也得到了类似的有界性结论.这些结论推广了叶晓峰在广义Morrey空间上对几类交换子的估计.  相似文献   
65.
基于多维双线性Bell多项式,可以得到一些孤子方程的双线性表示.文章将这种方法应用于(2+1)维KdV方程,得出其双线性表示和孤子解.  相似文献   
66.
对张建中等提出的基于双线性对的随机化部分盲签名方案进行了安全性分析,发现方案不能抵抗篡改公共信息攻击.为此,提出了一个改进方案.分析结果表明,改进方案在满足不可伪造性、不可追踪性的同时,能够有效防止恶意的签名请求者非法修改事先协商的公共信息,保护签名者的合法权益.  相似文献   
67.
提出一个基于身份的动态门限盲签名方案,签名者不知道他所签的消息的内容,签名信息不可追踪。 方案能够防止私钥生成器(PKG)伪造签名。 同时具有动态安全的特性,将签名的整个周期分成若干个时间段,每个时间段都要更新份额,且利用更新后的份额重构的密钥保持不变。 最后证明了方案的正确性、不可伪造性和鲁棒性。  相似文献   
68.
For the problem of the original direct anonymous attestation (DAA) scheme’s complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solution to ECC-based TPM in protecting the privacy of the TPM. The scheme still includes five procedures or algorithms: Setup, Join, Sign, Verify and Rogue tagging, but gets rid of zero-knowledge proof and takes on a new process and framework, of which the main operations are addition, scalar multiplication and bilinear maps on supersingular elliptic curve systems. Moreover, the scheme adequately utilizes the properties of bilinear maps as well as the signature and verification of the ecliptic curve system itself. Compared with other schemes, the new DAA scheme not only satisfies the same properties, and shows better simplicity and high efficiency. This paper gives not only a detailed security proof of the proposed scheme, but also a careful performance analysis by comparing with the existing DAA schemes.  相似文献   
69.
文章提出了一种使用双线性对和智能卡的远程用户认证方案.在方案中,如果登录请求为有效时,则远程系统接受请求,并允许用户登入系统.该方案利用了椭圆曲线上离散对数的困难性,使得计算成本更低,安全性更高.另外,该方案主要在注册阶段和登录阶段加强了安全性,能够抵御重放攻击、内部攻击、假冒服务器攻击,同时提供了灵活的密码修改方式,并实现了双向认证.  相似文献   
70.
提出了一种针对线性定常系统的状态反馈对角优势化方法.基于系统的H2范数定义了系统在整个频域内的对角优势,并采用线性矩阵不等式(LMI)描述,给出了系统具有所定义对角优势度的充要条件.在此基础上,将状态反馈对角优势化转化为双线性矩阵不等式(BMI)问题,给出了采用双重迭代法求解该BMI问题的步骤,通过求解BMI可得到最优常数反馈矩阵.仿真结果表明采用该方法能降低系统的耦合程度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号