全文获取类型
收费全文 | 542篇 |
免费 | 11篇 |
国内免费 | 29篇 |
专业分类
系统科学 | 15篇 |
丛书文集 | 27篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 3篇 |
综合类 | 535篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 12篇 |
2014年 | 24篇 |
2013年 | 16篇 |
2012年 | 21篇 |
2011年 | 20篇 |
2010年 | 19篇 |
2009年 | 37篇 |
2008年 | 32篇 |
2007年 | 57篇 |
2006年 | 63篇 |
2005年 | 56篇 |
2004年 | 34篇 |
2003年 | 33篇 |
2002年 | 27篇 |
2001年 | 30篇 |
2000年 | 10篇 |
1999年 | 12篇 |
1998年 | 4篇 |
1997年 | 10篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 7篇 |
1991年 | 10篇 |
1990年 | 2篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有582条查询结果,搜索用时 31 毫秒
61.
证明了Hilbert空间中的U-标算子在某个范数拓扑意义下是标型算子和Hermitian算子,并给出了U-标算子是标型谱算子的充要条件。 相似文献
62.
相干条件研究 总被引:2,自引:0,他引:2
方兴 《河南师范大学学报(自然科学版)》1999,27(1):97-99
本文从光波的矢量性角度,讨论光波的相干条件之一:“有相同的振动方向”这一条件并不严格、不全面. 相似文献
63.
袁玉敏 《厦门理工学院学报》2005,13(3):51-55
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(t,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性. 相似文献
64.
标量乘是椭圆曲线密码体制(ECC)的基本运算,也是最耗时和极易受到攻击的运算之一。针对利用重编码和R-L技术实现2w-ary快速标量乘算法的不足,对该算法进行了改进。在保持抗SPA的前提下,改进算法使用绝对值,避免了负数做数组下标的使用,减少了50%的存储量,节约了赋值后的消除操作。理论分析表明,改进算法优于原算法,算法的运算量降低2w次。数字验证表明,改进算法比原算法快约17%。 相似文献
65.
66.
针对应用随机地质建模技术进行不确定性分析中的难点问题,提出了使用响应面代理模型进行不确定分析的
方法及其研究流程;分析了此方法应用过程中的关键点,即根据地质特征,充分考虑各建模环节的不确定性,开展敏感
性参数分析,应用响应面方法建立代理模型,生成训练/验证模型及应用代理模型进行结果预测时采样算法的要求。基
于代理模型的预测结果,可方便地得到定量评价参数相对真实的概率分布。在此基础之上,筛选对应于某一概率下的
随机地质模型,有助于进一步定量评价油田开发风险与潜力,为开发方案的编制及优化服务。 相似文献
67.
一种大数据平台敏感数据安全共享的框架 总被引:1,自引:0,他引:1
大数据平台存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全共享是一个亟待解决的问题.通过分析敏感数据安全现状,提出了一个大数据平台敏感数据安全共享系统框架,包括数据平台上敏感数据的安全提交、存储、使用和销毁;研究了基于密文异构转化的代理重加密算法和基于虚拟机监控器的用户进程保护方法等关键技术,为系统功能的实现提供了支撑.该框架能够保护用户敏感数据的安全性,有效实现这些数据的安全共享,同时使数据拥有者完全掌握自身数据的控制权,从而有利于营造现代互联网信息安全的良好环境. 相似文献
68.
在(t,n)门限代理签名方案中,原始签名人可将签名权授权给成员数为n的代理群,代理群中任何不少于t个代理签名人可代表原始签名人生成有效的签名.门限代理签名的特点使之具有广泛的实用性.目前所提出的门限代理签名方案多基于有限域上的离散对数问题.由于椭圆曲线密码体制在相同安全级别下,具有密钥短、速度快的优点,为此提出了一种基于椭圆曲线的不可否认门限代理签名方案,其安全性基于椭圆曲线离散对数问题难解性,同时可以在需要时实现对签名者的追查.安全性分析表明,该方案可有效地挫败合谋攻击和伪造攻击.同时由于椭圆曲线密码体制的特点,使该方案的计算量和通讯量都较小. 相似文献
69.
杨永举 《南阳理工学院学报》2010,(4):98-100
利用Khler流形的有关理论知识,证明了3个结论:局部共形Khler流形为Khler流形的若干等价条件;满足一定条件的曲率张量的局部共形Khler流形一定是Khler流形;判定Khler流形的两种具体方法。 相似文献
70.
基于访问代理的数字化校园应用整合研究 总被引:1,自引:0,他引:1
刘东波 《河南师范大学学报(自然科学版)》2010,38(4)
采用基于访问代理模式,实现对不开放数据库的应用系统的整合.其方法是:通过系统访问代理将用户从门户网站上登录的用户名和密码转换成用户有权限访问的各个系统的用户名、密码及权限,从而实现应用系统的整合,该方法高效、安全经济、实用性强. 相似文献