首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   369篇
  免费   8篇
  国内免费   20篇
系统科学   8篇
丛书文集   14篇
教育与普及   2篇
理论与方法论   5篇
现状及发展   1篇
综合类   367篇
  2024年   1篇
  2023年   2篇
  2021年   9篇
  2020年   6篇
  2019年   1篇
  2018年   2篇
  2017年   4篇
  2016年   5篇
  2015年   5篇
  2014年   13篇
  2013年   13篇
  2012年   19篇
  2011年   18篇
  2010年   17篇
  2009年   22篇
  2008年   11篇
  2007年   37篇
  2006年   20篇
  2005年   23篇
  2004年   29篇
  2003年   20篇
  2002年   21篇
  2001年   15篇
  2000年   14篇
  1999年   15篇
  1998年   10篇
  1997年   11篇
  1996年   6篇
  1995年   7篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   4篇
  1990年   3篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
  1986年   2篇
  1984年   1篇
排序方式: 共有397条查询结果,搜索用时 15 毫秒
391.
推广形式的模型论弱力迫关系适合Gentzen证明的一些右规则,因而模型论弱力迫关系可以用证明论性质刻画。  相似文献   
392.
本文从光学位置坐标算符和正则动量算符的定义以及理想光学元件的作用算符的幺正性假设出发,根据理想光学元件的矩阵表示导出光学算符(?)的表达式。又指出由(?)的表达式也可以得到相应的矩阵表示,从而证明了光学算符法与矩阵法的等效性。最后说明了光学算符(?)的物理意义。  相似文献   
393.
Another ID-Based Proxy Signature Scheme and Its Extension   总被引:1,自引:0,他引:1  
So fur, the security of many proxy signatures has seldom been considered in a formal way and most of them cannot satisfy nonepudiation. In this work, a novel ID-based (Identity-based) proxy signature scheme is proposed by combining the proxy signature with ID-based public cryptography, and they formalize the notion of security for ID-based proxy signature schemes. And show that the security of the proposed scheme is secure. Compured with other proxy signature schemes, it does not need a secure channel. Thus, it is particularly suitable for the unreliable network computation environment. Finally, they extend proposed scheme to a proxy multi-signature which has the following advantages (1) the size of proxy multi- signature is independent of the number of delegating users; (2) the computation cost of proxy multi-signature only need two Weil paring.  相似文献   
394.
痞子文学代表人物王朔在世纪之交的再次走红常常被贬斥或轻描淡写为“自我炒作”或“哗众取宠”。但是,如何“争众赢宠”却不仅是西方修辞学关注的中心议题,也是包括王朔批评者在内的话语实践者孜孜以求的目标。王朔看似只有“骂”味的话语实践中其实蕴含了“以反权威之名行利用权威之实”这一修辞策略。王朔高调批判诸权威的同时,却通过投射适当的修辞人格消抹其自身同样具有的权威身份,并通过诉诸“事实”这一国人广泛认同的权威、主动承担“举证责任”、利用权威分裂又互相借重的状态而实际上利用了权威来使自己的话语获得“授权,”最终实现“自我确立”。  相似文献   
395.
Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,给出了Kao Chow加密协议的串空间模型,这个模型不仅验证了该协议的认证性,还验证了它的保密性及新会话密钥的一致性.  相似文献   
396.
针对存在刚体运动形态的杆和Euler梁,借助共轭系统的概念和性质,本文证明了它们都具有如下定性性质:设ui(x)是存在刚体运动形态的杆或Euler梁的连续系统的第i(i =1,2,…)阶位移振型,则对任意的2≤p≤q和不全为零的实常数ci(i =p,p +1,…,q),函数u(x)=cpup(x)+cp+1up+1(x)+…+cquq(x),0<x <l在区间(0,l)内的节点不少于p -1个,而其零点不多于q -1个。  相似文献   
397.
背包问题和离散对数问题都是著名难解问题,椭圆曲线密码体制具有很高的安全性.本文根据背包问题的特性和椭圆曲线公钥密码体制的特点提出了一种基于背包和椭圆曲线相结合的签名方案,该方案经过改动后还可以用于零知识证明,在实际应用中该方案具有很高的安全性、可靠性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号