首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   542篇
  免费   11篇
  国内免费   29篇
系统科学   15篇
丛书文集   27篇
教育与普及   1篇
理论与方法论   1篇
现状及发展   3篇
综合类   535篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   2篇
  2020年   3篇
  2019年   1篇
  2018年   3篇
  2017年   4篇
  2016年   3篇
  2015年   12篇
  2014年   24篇
  2013年   16篇
  2012年   21篇
  2011年   20篇
  2010年   19篇
  2009年   37篇
  2008年   32篇
  2007年   57篇
  2006年   63篇
  2005年   56篇
  2004年   34篇
  2003年   33篇
  2002年   27篇
  2001年   30篇
  2000年   10篇
  1999年   12篇
  1998年   4篇
  1997年   10篇
  1996年   7篇
  1995年   4篇
  1994年   2篇
  1993年   4篇
  1992年   7篇
  1991年   10篇
  1990年   2篇
  1989年   5篇
  1988年   1篇
  1987年   1篇
排序方式: 共有582条查询结果,搜索用时 31 毫秒
151.
均匀椭球体在均匀磁场中被磁化后产生的磁场,可通过求解拉普拉斯方程的边值问题得到解决,但用此方法求解较复杂。本文是先求出均匀椭球体产生的引力势后,利用泊松公式(?)=1/(4π)(?).▽∫_v1/RdV求得被磁化的均匀椭球体产生的磁标势(?),再求得由边界条件及(?)=-▽(?)_m求得被磁化的均匀椭球体产生的磁场,最后对结果进行了讨论。  相似文献   
152.
 研究沿y方向非凸的标量守恒律的二维黎曼问题,初值是四片常数.应用广义特征分析方法,研究基本波及其相互作用,获得一些新的黎曼解的显式结构.  相似文献   
153.
用非对称多进程事件驱动(AMPED)模型提高代理服务器高并发请求同步增长的可伸缩服务能力, 扩展了AMPED模型的代理服务功能. 同时, 给出了Web代理服务器关键模块的设计与实现. 该Web代理服务器定义了1个主进程, 6个helper进程, 其中2个helper 进程从磁盘上读文件的in ode信息, 4个helper 进程从磁盘上读文件的内容, 解决了I/O慢速处理和CPU快速处理之间的矛盾. 事件驱动模块采用回调函数解决并发请求和状态跳转的管理. 页面缓存模块采用自适应缓冲置换策略, 根据资源大小, 将大于阈值的资源按LRU 算法移走, 实现对页面的高效管理. 测试结果表明, 该web代理服务器在负载平均为9KB, 处理请求数能达到800个/s, 具有较强的并发请求处理能力.  相似文献   
154.
多小波由于具有良好的性质已成为小波研究者们研究的热点。在多小波的研究中多小波基的构造是它的一个重要研究课题。文中给出了一种一般的构造二重紧支撑对称-反对称正交多小波的方法,应用这种方法构造对称-反对称正交多小波将极其容易。  相似文献   
155.
讨论了在无质量BTZ 黑洞背景中的标量场扰动,发现在此情况下,只存在正则模.这一结果 与原始无旋转BTZ 黑洞的情况不同. 这反映了无质量BTZ 黑洞可能是一种与原始无旋转BTZ 黑洞不同的相.   相似文献   
156.
利用椭圆曲线上的双线性映射设计了一种新的代理签名体制。该体制在验证时只能识别原始签名者的身份,而不能识别代理签名者的身份,从而达到了保护代理签名者利益的目的。但是在出现分歧时,原始签名者可以向验证者提供证据来指出代理签名者的身份,这样也保护了原始签名者的利益。该体制无需可信中心参与,有效地隐藏了代理签名者的身份,同时还具有短签名的优点。  相似文献   
157.
研究了伪黎曼空间型中具有常数量曲率的类空子流形,通过构造一个自共轭的微分算子,建立了该微分算子与第二基本形式模长平方的拉普拉斯之间的关系;讨论了该类子流形的一些性质,获得了使此子流形成为全脐子流形的一个条件;得到了关于第二基本形式模长平方的一个积分不等式.  相似文献   
158.
张宁等人于2005年提出一个安全的基于椭圆曲线的代理签名方案.通过对此方案的研究,提出一个新的安全且高效的代理签名方案.新方案除了具备原方案的所有优点外,还具备签名速度快的特性.  相似文献   
159.
A proxy multisignature scheme with (t, m) threshold shared verification is first proposed based on elliptic curve. In proposed scheme, a proxy signer can sign a message on behalf of n original signers for specific group of verifiers and only any t or more verifiers together in the specific group of verifiers are able to verify the validity of the proxy multisignature on behalf of the group of specific verifiers, but t-1 or fewer verifiers can not. Since the proposed scheme is constructed based on elliptic curve, it requires smaller bandwidth and achieves more secrecy of data transmission; it is more etffcient for signature and verification etc.  相似文献   
160.
This paper gives a comprehensive method to do Elliptic Curve Scalar Multiplication with only x-coordinate. Explicit point operation formulae for all types of defining equations of the curves are derived. For each type of curve, the performance is analyzed. The formulae are applied in Montgomery Ladder to get scalar multiplication algorithm operated with only x-coordinate. The new scalar multiplication has the same security level and computation amount with protected binary scalar multiplication (PBSM) against side channel attack, and has the advantages of higher security and little memory needed.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号