全文获取类型
收费全文 | 1892篇 |
免费 | 48篇 |
国内免费 | 134篇 |
专业分类
系统科学 | 41篇 |
丛书文集 | 81篇 |
教育与普及 | 5篇 |
现状及发展 | 7篇 |
综合类 | 1940篇 |
出版年
2024年 | 6篇 |
2023年 | 16篇 |
2022年 | 32篇 |
2021年 | 31篇 |
2020年 | 24篇 |
2019年 | 21篇 |
2018年 | 24篇 |
2017年 | 25篇 |
2016年 | 13篇 |
2015年 | 30篇 |
2014年 | 55篇 |
2013年 | 70篇 |
2012年 | 87篇 |
2011年 | 112篇 |
2010年 | 87篇 |
2009年 | 104篇 |
2008年 | 107篇 |
2007年 | 156篇 |
2006年 | 131篇 |
2005年 | 116篇 |
2004年 | 95篇 |
2003年 | 99篇 |
2002年 | 83篇 |
2001年 | 71篇 |
2000年 | 59篇 |
1999年 | 55篇 |
1998年 | 54篇 |
1997年 | 58篇 |
1996年 | 51篇 |
1995年 | 38篇 |
1994年 | 28篇 |
1993年 | 31篇 |
1992年 | 25篇 |
1991年 | 24篇 |
1990年 | 27篇 |
1989年 | 9篇 |
1988年 | 10篇 |
1987年 | 2篇 |
1986年 | 7篇 |
1985年 | 1篇 |
排序方式: 共有2074条查询结果,搜索用时 0 毫秒
171.
For the problem of the original direct anonymous attestation (DAA) scheme’s complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solution to ECC-based TPM in protecting the privacy of the TPM. The scheme still includes five procedures or algorithms: Setup, Join, Sign, Verify and Rogue tagging, but gets rid of zero-knowledge proof and takes on a new process and framework, of which the main operations are addition, scalar multiplication and bilinear maps on supersingular elliptic curve systems. Moreover, the scheme adequately utilizes the properties of bilinear maps as well as the signature and verification of the ecliptic curve system itself. Compared with other schemes, the new DAA scheme not only satisfies the same properties, and shows better simplicity and high efficiency. This paper gives not only a detailed security proof of the proposed scheme, but also a careful performance analysis by comparing with the existing DAA schemes. 相似文献
172.
提出基于灵敏度分析的车身模块重构设计,结合结构优化方法开展客车车身的轻量化设计.通过车身模块化减少灵敏度分析时的设计维度,并基于各子块厚度对车身扭转刚度的灵敏度系数进行车身的模块重构和结构优化.通过对比优化前后整车的强度,验证该方法对客车车身轻量化设计的可行性.结果表明:该方法使客车车身的质量降低了460 kg,最大应力减少了14.26%,且降低了车身结构优化设计的复杂度. 相似文献
173.
CHEN Shuyi WEN Yingyou ZHAO Hong 《武汉大学学报:自然科学英文版》2006,11(6):1507-1510
0 IntroductionThe purpose of trusted computingis to solve some of to-day’s security problems through hardware changes topersonal computer . The trusted property can be extendedfromroot of trust to entire PC platformthrough the chain oftrust[1].Root of trustis a small hardware device calledtrustedplatform module (TPM) addedto PC.A well-known project of trusted computing is trustedcomputing platformalliance(TCPA) .It is calledtrusted com-puting group (TCG) now[2 ,3]. Besides this , other… 相似文献
174.
SHEN Zhidong ZHANG Huanguo ZHANG Miao YAN Fei ZHANG Liqiang 《武汉大学学报:自然科学英文版》2006,11(6):1641-1644
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus… 相似文献
175.
提出了一种改进传统听诊器功能的可行方案.首先,采用Matlab来处理心音数据(由蒙特利尔研究院提供),包括数字滤波、陷波和频谱分析.然后,根据心音的特点(振幅小和波段宽),设计心音传感器、放大和滤波电路.最终,研制了一款电子心音听诊器,既能实时播放心音,又能在LCD上同步显示心音波形,同时也能存储与回放心音信号. 相似文献
176.
快速地在局部范围内调整布图已经成为一种设计需要。该文提出了一种二阶段法来实现边界约束下的增量式布图规划算法。根据已有布图规划建立松弛推移图,直观描述各模块之间"空白区"和松弛量的情况;同时建立模块交换图,记录所有具有形状相似特征的模块集合,基于这2个图进行增量式布图规划。第1阶段,基于推移图和交换图调整布图规划,使其满足边界约束。第2阶段,再次利用交换图进行互连性能优化。实验结果表明该算法在较短的时间里不仅对原有布图规划进行了有效调整满足了给定的所有的几何约束,而且还保证了芯片的面积和线长效果。 相似文献
177.
耿玉仙 《南京大学学报(自然科学版)》2006,23(1):129-135
本文给出了根投射模的一些等价刻划,例如,证明了一个根投射模是投射模的充要条件是它有投射覆盖;并利用根投射模得到了遗传环的一个特征性质;最后对根投射模的自同态环进行了讨论. 相似文献
178.
关于局部对称空间中具有常数量曲率超曲面 总被引:4,自引:0,他引:4
马金生 《安徽大学学报(自然科学版)》2002,26(1):12-18
研究了局部对称空间中具有常数量曲率的超曲面,得到了这类超曲面关于第二基本形式模长平方的一个拼挤定理,推广了[1]、[2]中的结论. 相似文献
179.
齿轮减速器在现代机械中应用极为广泛,但传统的设计方法已不能满足工业技术迅速发展的需要.分析了传统的齿轮减速器设计方法的不足,介绍了模块化设计理论及其主要特点,讲述了模块化设计在齿轮减速器中的应用.运用模块化设计不仅能使齿轮减速器具有很大适应性和灵活性,同时对提高齿轮减速器的传动质量,延长使用寿命都具有重要意义。 相似文献
180.
定义了空间格代数的(弱闭双边)模,对有限维Hilbert空间的强自反子空间格代数的模中的有限秩算子进行了讨论,得到有限秩算子一定可以表示为秩l算子的和. 相似文献