首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   542篇
  免费   11篇
  国内免费   29篇
系统科学   15篇
丛书文集   27篇
教育与普及   1篇
理论与方法论   1篇
现状及发展   3篇
综合类   535篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   2篇
  2020年   3篇
  2019年   1篇
  2018年   3篇
  2017年   4篇
  2016年   3篇
  2015年   12篇
  2014年   24篇
  2013年   16篇
  2012年   21篇
  2011年   20篇
  2010年   19篇
  2009年   37篇
  2008年   32篇
  2007年   57篇
  2006年   63篇
  2005年   56篇
  2004年   34篇
  2003年   33篇
  2002年   27篇
  2001年   30篇
  2000年   10篇
  1999年   12篇
  1998年   4篇
  1997年   10篇
  1996年   7篇
  1995年   4篇
  1994年   2篇
  1993年   4篇
  1992年   7篇
  1991年   10篇
  1990年   2篇
  1989年   5篇
  1988年   1篇
  1987年   1篇
排序方式: 共有582条查询结果,搜索用时 140 毫秒
31.
在经典3P快速算法的基础上,为避免复杂的求逆操作,提出了优化途径和措施,利用牺牲代价较低的乘法操作以换取求逆操作.给出了一个由椭圆曲线点P直接计算3kP的算法,新算法显著减少了计算量,提高了算法效率,并保证了计算结果的准确性.  相似文献   
32.
33.
本文引入了闭拟谱算子概念,得到这类闭算子的谱分解特征。推广了Banach空间中纯量型(无界)谱算子以及Well-bounded算子谱分解理论。 主要结果:T为闭拟谱算子的充要条件是T稠定闭,且存在复数u使I_mu≠0以及连续代数同态:Ac_o(R′)—→B(x),使得。  相似文献   
34.
本文采用双标量法计算三维恒定磁场,给出了四面体、直三棱柱和任意六面体三种常用三维单元在双标量法中的计算格式,将此方法用于空载爪极电机的磁场计算,表明所得结果是合理的.  相似文献   
35.
A proxy signature scheme with message recovery using self-certified public key is proposed, which withstands public key substitution attacks, active attacks, and forgery attacks. The proposed scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, the proposed scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signature signer.  相似文献   
36.
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si…  相似文献   
37.
Based on the analysis of elliptic curve digital signature algorithm(ECDSA),aiming at multilevel proxy signature in which the original signer delegates the digital signature authority to several proxies and its security demands, a new multilevel proxy signature scheme based on elliptic curve discrete logarithm problem (ECDLP) is presented and its security are proved.  相似文献   
38.
针对现有的限制性代理方案尚不能有效地对时间和次数同时控制这个问题,基于一次性代理签名方案和前向安全技术,提出了一个新的具有次数和时间限制的代理签名方案。方案在离散对数和大数分解计算困难下是安全的,并且满足代理签名的所有性质。  相似文献   
39.
给出了一种分解任意旋量场和构造任意旋量场并矢格格林函数的方法,应用这种方法,这可以方便地将一个任意旋量场在矢量波函数空间中惟一分解成两个独立的分量,每一个分量可以应用一个标量函数来表示,然后再应用对应的标量场格林函数法求解任意旋量场并矢格林函数。  相似文献   
40.
一种新的视频代理方案──分块代理   总被引:1,自引:2,他引:1  
提出了一种适合于视频数据的代理策略分块代理,这种策略将视频节目按一定分块函数进行分块,并根据节目流行程度和块大小在代理服务器上进行分块代理·仿真结果表明,与传统的代理策略相比,它可以很好的提高数据的字节点击率,降低等待用户的比例·  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号