全文获取类型
收费全文 | 535篇 |
免费 | 28篇 |
国内免费 | 55篇 |
专业分类
系统科学 | 38篇 |
丛书文集 | 22篇 |
教育与普及 | 6篇 |
现状及发展 | 2篇 |
综合类 | 550篇 |
出版年
2023年 | 8篇 |
2022年 | 17篇 |
2021年 | 13篇 |
2020年 | 11篇 |
2019年 | 8篇 |
2018年 | 8篇 |
2017年 | 7篇 |
2016年 | 8篇 |
2015年 | 12篇 |
2014年 | 27篇 |
2013年 | 19篇 |
2012年 | 31篇 |
2011年 | 38篇 |
2010年 | 30篇 |
2009年 | 25篇 |
2008年 | 28篇 |
2007年 | 50篇 |
2006年 | 43篇 |
2005年 | 53篇 |
2004年 | 32篇 |
2003年 | 26篇 |
2002年 | 21篇 |
2001年 | 22篇 |
2000年 | 19篇 |
1999年 | 17篇 |
1998年 | 10篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有618条查询结果,搜索用时 62 毫秒
71.
提出了一个利用4粒子纠缠态实现量子安全直接通信的方案.在该方案中,由于携带信息的粒子不需要在公共信道上传输,使得这一方案是决定性的和安全的. 相似文献
72.
提出了一个移动用户智能电网(Mobile User Smart Grid,MUSG)概念,给出了MUSG场景下的用电模式描述,并利用基于身份的密码技术给出了一种基于身份的MUSG认证方案。分析表明,利用该认证方案不仅可以有效解决智能电网中移动用户的认证问题,满足移动用户即时用电和户外用电的需求,并且在保障系统安全性的同时有效降低了系统的计算和通信开销,减轻了系统的负载压力,提高了系统的使用效率。这为智能电网业务由固定用户向移动用户过渡奠定了基础。 相似文献
73.
为了提高煤矿井下机车调度效率、防止机车碰撞、堵塞,根据井下调度特点建立了机车运行赋时Petri网模型。针对原有启发式A*搜索算法存在的易陷入局部最优的缺点,提出了基于petri网的并发变迁遴选算法,引入变迁并发度概念,与启发式A*搜索算法相结合,得到改进的A*搜索算法。经过改进后算法的回溯计算,得到Petri可达图上的最佳路径,从而得出最优调度策略。根据以上算法进行MATLAB建模,最终仿真结果表明,经过改进的启发式A*搜索算法有效的避免了陷入局部最优解,其计算得出的调度路径及调度策略资源消耗量最少,调度效率较高且未出现机车堵塞碰撞等问题。 相似文献
74.
75.
梅颖 《江西师范大学学报(自然科学版)》2017,(5):484-490
针对医疗信息系统中存在的医疗信息记录存储的安全和隐私保护问题,结合区块链和云存储技术,提出了一个医疗记录安全存储方案.该方案利用区块链来保存医疗记录的公共信息、匿名身份和访问权限,使医疗记录的真实数据加密保存在链下存储结构中,有效实现了病人对个人医疗数据的所有权和访问权限的控制以及对敏感医疗数据的安全存储. 相似文献
76.
77.
A quantum secure direct communication and authentication protocol is proposed by using single photons. An information transmission is completed by sending photons once in quantum channel, which improves the efficiency without losing the security. The protocol encodes identity-string of the receiver as single photons sequence, which acts as detection sequence and implements authentication. Before secret message is encoded as single photons sequence, it is encrypted with identity-string of the sender by using XOR operation, which defends quantum teleportation attack efficiently. The base identity-strings of the sender and the re- ceiver are reused unconditionally secure even in noisy channel. Compared with the protocol proposed by Wang et al. (Phys Lett A, 2006, 358: 256--258), the protocol in this study sends photons once in one transmission and defends most attacks including 'man-in-the-middle' attack and quantum teleportation attack efficiently. 相似文献
78.
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率,其安全性依赖于3个简单的静态假设.证明结果显示,所提出的方案达到了匿名性及完全安全性的高安全级别要求. 相似文献
79.
灾害救援问题具有信息缺失、数据难以收集与整理的特点.为了科学、合理地进行救援物资的调度,考虑在满足处置应急需求时,从总体上最大限度地降低处置应急物资运输调度的费用和时间.在现有研究成果的基础上,引入了模糊评价方法,建立多出救点、多受灾地的多目标模糊规划模型.模型采用加权语言标签空间描述救援地到受灾地可能发生的费用与时间,考虑决策者对风险的偏好建立无差异函数,将其转化成决策者的效用作为目标值,给出相关算法,确定为每一个应急需求点提供应急物资的供应点以及相应的供应量.最后,给出算例证明其可行性. 相似文献
80.
提出了一种基于单向哈希链和备选路由机制的增强路由可用性的安全路由改进方法,仿真结果表明,这种机制能够在网络节点动态移动和网络中存在不协作节点的情况下,保证网络具有较低的路由请求次数和较高的数据接收效率。 相似文献