首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   542篇
  免费   11篇
  国内免费   29篇
系统科学   15篇
丛书文集   27篇
教育与普及   1篇
理论与方法论   1篇
现状及发展   3篇
综合类   535篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   2篇
  2020年   3篇
  2019年   1篇
  2018年   3篇
  2017年   4篇
  2016年   3篇
  2015年   12篇
  2014年   24篇
  2013年   16篇
  2012年   21篇
  2011年   20篇
  2010年   19篇
  2009年   37篇
  2008年   32篇
  2007年   57篇
  2006年   63篇
  2005年   56篇
  2004年   34篇
  2003年   33篇
  2002年   27篇
  2001年   30篇
  2000年   10篇
  1999年   12篇
  1998年   4篇
  1997年   10篇
  1996年   7篇
  1995年   4篇
  1994年   2篇
  1993年   4篇
  1992年   7篇
  1991年   10篇
  1990年   2篇
  1989年   5篇
  1988年   1篇
  1987年   1篇
排序方式: 共有582条查询结果,搜索用时 31 毫秒
61.
证明了Hilbert空间中的U-标算子在某个范数拓扑意义下是标型算子和Hermitian算子,并给出了U-标算子是标型谱算子的充要条件。  相似文献   
62.
相干条件研究   总被引:2,自引:0,他引:2  
本文从光波的矢量性角度,讨论光波的相干条件之一:“有相同的振动方向”这一条件并不严格、不全面.  相似文献   
63.
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(t,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性.  相似文献   
64.
标量乘是椭圆曲线密码体制(ECC)的基本运算,也是最耗时和极易受到攻击的运算之一。针对利用重编码和R-L技术实现2w-ary快速标量乘算法的不足,对该算法进行了改进。在保持抗SPA的前提下,改进算法使用绝对值,避免了负数做数组下标的使用,减少了50%的存储量,节约了赋值后的消除操作。理论分析表明,改进算法优于原算法,算法的运算量降低2w次。数字验证表明,改进算法比原算法快约17%。  相似文献   
65.
地震勘探过程中采集点多数据量大,面对海量数据的存储与转发,需要配置安全性可靠性更高的存储设备与存储方法,以系统级加固为基础,设计了基于ECC(error correction codes)代理的大数逻辑可解正交拉丁方(OLS)编码方法,为每16个数据添加16个奇偶校验位,通过构建校验矩阵来纠正多位翻转错位。经过ZYNQ7000 FPGA平台的设计及仿真验证,排除了单事件扰乱、实现了多功能扰乱控制电路中单事件中断的保护、及单双错误的纠正。  相似文献   
66.
针对应用随机地质建模技术进行不确定性分析中的难点问题,提出了使用响应面代理模型进行不确定分析的
方法及其研究流程;分析了此方法应用过程中的关键点,即根据地质特征,充分考虑各建模环节的不确定性,开展敏感
性参数分析,应用响应面方法建立代理模型,生成训练/验证模型及应用代理模型进行结果预测时采样算法的要求。基
于代理模型的预测结果,可方便地得到定量评价参数相对真实的概率分布。在此基础之上,筛选对应于某一概率下的
随机地质模型,有助于进一步定量评价油田开发风险与潜力,为开发方案的编制及优化服务。  相似文献   
67.
一种大数据平台敏感数据安全共享的框架   总被引:1,自引:0,他引:1  
 大数据平台存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全共享是一个亟待解决的问题.通过分析敏感数据安全现状,提出了一个大数据平台敏感数据安全共享系统框架,包括数据平台上敏感数据的安全提交、存储、使用和销毁;研究了基于密文异构转化的代理重加密算法和基于虚拟机监控器的用户进程保护方法等关键技术,为系统功能的实现提供了支撑.该框架能够保护用户敏感数据的安全性,有效实现这些数据的安全共享,同时使数据拥有者完全掌握自身数据的控制权,从而有利于营造现代互联网信息安全的良好环境.  相似文献   
68.
在(t,n)门限代理签名方案中,原始签名人可将签名权授权给成员数为n的代理群,代理群中任何不少于t个代理签名人可代表原始签名人生成有效的签名.门限代理签名的特点使之具有广泛的实用性.目前所提出的门限代理签名方案多基于有限域上的离散对数问题.由于椭圆曲线密码体制在相同安全级别下,具有密钥短、速度快的优点,为此提出了一种基于椭圆曲线的不可否认门限代理签名方案,其安全性基于椭圆曲线离散对数问题难解性,同时可以在需要时实现对签名者的追查.安全性分析表明,该方案可有效地挫败合谋攻击和伪造攻击.同时由于椭圆曲线密码体制的特点,使该方案的计算量和通讯量都较小.  相似文献   
69.
利用Khler流形的有关理论知识,证明了3个结论:局部共形Khler流形为Khler流形的若干等价条件;满足一定条件的曲率张量的局部共形Khler流形一定是Khler流形;判定Khler流形的两种具体方法。  相似文献   
70.
基于访问代理的数字化校园应用整合研究   总被引:1,自引:0,他引:1  
采用基于访问代理模式,实现对不开放数据库的应用系统的整合.其方法是:通过系统访问代理将用户从门户网站上登录的用户名和密码转换成用户有权限访问的各个系统的用户名、密码及权限,从而实现应用系统的整合,该方法高效、安全经济、实用性强.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号