全文获取类型
收费全文 | 150篇 |
免费 | 44篇 |
国内免费 | 19篇 |
专业分类
化学 | 6篇 |
力学 | 8篇 |
综合类 | 49篇 |
数学 | 63篇 |
物理学 | 87篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 6篇 |
2014年 | 16篇 |
2013年 | 7篇 |
2012年 | 9篇 |
2011年 | 14篇 |
2010年 | 12篇 |
2009年 | 15篇 |
2008年 | 20篇 |
2007年 | 14篇 |
2006年 | 13篇 |
2005年 | 5篇 |
2004年 | 12篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1995年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1989年 | 5篇 |
1988年 | 1篇 |
排序方式: 共有213条查询结果,搜索用时 0 毫秒
91.
92.
提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-par-ty computation protocol,CPSTCP),给出该协议的定义、形式化模型.与传统的基于安全计算外包(secure computa-tion outsourcing,SCO)的安全协议相比,本文提出的协议因为不需要秘密共享而拥有更高的安全性和效率.在此基础上,利用基于属性的访问控制策略和已有的安全两方集合交协议,基于格中的困难问题,构造了一个半诚实模型下可证安全的基于密文的代理两方集合交协议. 相似文献
93.
94.
对理想的一级相变和非理想的有过冷夸克相存在的相变机制进行了分析.并分别给出了宇宙在这两种情况下所经历的时间. 相似文献
95.
96.
研究了由一艘驱逐舰和四艘护卫舰组成的水面舰艇编队的防空建模问题,建立了突出信息平衡度的修正兰彻斯特战争模型.对于问题1,利用编队与来袭导弹的时变相对位置速度数据求解模型,得到编队最佳队形.对于问题2,建立了来袭导弹对舰艇编队追击问题的几何模型,从单舰到编队的拦截区域分析了编队最小防御纵深的估算方法.对于问题3,采用问题2中类似的方法,计算出有信息支援条件下可拦截来袭导弹15批,相比问题二提高了37.20%.对于问题4,采用聚类分析方法对已知意图的附件数据进行聚类,将分类后的类别中心作为意图识别的模式,采用基于所提出的意图偏差度判别分析方法对空中可疑目标可能的意图作出了识别.对于问题5,在分析信息优势的特征和信息平衡度的重要作用的基础上,根据交战双方对对方作战信息的掌控能力和实时水平,给出了交战双方之间的信息平衡度计算模型.以海湾战争作为案例,结合两类模型进行了对比计算,对修正模型的有效性作出了初步验证. 相似文献
97.
张为民 《数学的实践与认识》2016,(14):150-155
和平是我们向往和追求的目标,研究战争问题并非我们热衷于战争,恰恰相反,只有建立起强大的国防,任何敌人才不敢轻易发起战争,才能赢得世界的长久和平!第十二届全国研究生数学建模竞赛A题:水面舰艇编队防空和信息化战争评估模型,是军事领域的建模问题,战争是残酷和复杂的,应用建模手段研究战争问题是科学有效的方法.针对水面舰艇编队防空和信息化战争评估这两个方面的建模问题,介绍了军事领域建模问题研究的一般方法.通过该赛题的研究,使得研究生们更加关心国防建设,关心海洋,了解军事领域相关问题,对军事领域建模产生更大的兴趣,启发大家把数学,物理学以及计算机与信息处理等其它学科的方法引入到军事领域建模中来,引导研究生们从数学建模走向解决实际问题. 相似文献
98.
无证书密码体制结合了基于身份密码体制和传统公钥密码体制的优点,受到了密码和信息安全研究者的极大关注.对梁景玲等提出的消息可恢复的无证书签名方案和侯红霞等提出的无证书短签名方案进行安全性分析,发现两个方案都不能抵抗公钥替换攻击.通过修改签名者密钥生成算法,增加对用户公钥的有效性验证,提高了梁等方案的安全性.通过在签名阶段将用户公钥绑定进HaSh函数,弥补了侯等方案的安全缺陷. 相似文献
99.
We investigate the existing arbitrated quantum signature schemes as well as their cryptanalysis, including intercept- resend attack and denial-of-service attack. By exploring the loopholes of these schemes, a malicious signatory may success- fully disavow signed messages, or the receiver may actively negate the signature from the signatory without being detected. By modifying the existing schemes, we develop counter-measures to these attacks using Bell states. The newly proposed scheme puts forward the security of arbitrated quantum signature. Furthermore, several valuable topics are also presented for further research of the quantum signature scheme. 相似文献
100.
近年来,人们对耦合动力系统的同步行为进行了大量的研究.在数学上,同步可以定义为:在耦合或者外力的作用下,两个或多个动力系统的行为随着时间趋于无穷而趋于一种共同状态的过程.因此,在讨论同步行为之前,必须首先解决一个关于解的延拓性的问题:对于给定的初始值,耦合系统的解是否可以延拓到正无穷,即解足否可以在无穷区间[0,+∞)上存在?提出了一个一般的耦合动力系统模型,并且证明了在QUAD假设下,该一般模型的解在区间[0,+∞)上存在. 相似文献