全文获取类型
收费全文 | 480篇 |
免费 | 125篇 |
国内免费 | 23篇 |
专业分类
628篇 |
出版年
2024年 | 3篇 |
2023年 | 15篇 |
2022年 | 16篇 |
2021年 | 28篇 |
2020年 | 25篇 |
2019年 | 14篇 |
2018年 | 5篇 |
2017年 | 8篇 |
2016年 | 16篇 |
2015年 | 10篇 |
2014年 | 23篇 |
2013年 | 21篇 |
2012年 | 36篇 |
2011年 | 24篇 |
2010年 | 40篇 |
2009年 | 35篇 |
2008年 | 35篇 |
2007年 | 32篇 |
2006年 | 21篇 |
2005年 | 21篇 |
2004年 | 21篇 |
2003年 | 12篇 |
2002年 | 17篇 |
2001年 | 18篇 |
2000年 | 11篇 |
1999年 | 12篇 |
1998年 | 16篇 |
1997年 | 16篇 |
1996年 | 9篇 |
1995年 | 9篇 |
1994年 | 13篇 |
1993年 | 5篇 |
1992年 | 8篇 |
1991年 | 13篇 |
1990年 | 12篇 |
1989年 | 6篇 |
1988年 | 2篇 |
排序方式: 共有628条查询结果,搜索用时 0 毫秒
411.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。 相似文献
412.
413.
414.
对于三角域上二次Bézier曲面的形状调整问题,给出了带6个形状参数的拟二次Bernstein基函数。分析了该组基函数的性质,并由此组基函数定义了三角域上带形状参数的二次Bézier曲面片,该曲面片不仅具有三角域上二次Bézier曲面片的性质,而且在控制网格保持不变的条件下,具有形状可调性。形状参数具有明确的几何意义。实例表明:构造的曲面为几何造型中的曲面设计提供了有效的方法。 相似文献
415.
基于遗传算法的导弹结构模态参数识别 总被引:2,自引:0,他引:2
系统地研究了基于遗传算法的线性结构系统模态参数识别方法.遗传算法对广义动力学系统的辨识已经得到了充分研究,但在结构系统参数辨识方面的研究还不多,使用浮点数编码方案,利用频响函数数据,给出了结构系统模态参数识别步骤.由于遗传算法的全局寻优特性,该算法具有极强的抗噪声能力,即使对噪声严重污染的数据依然能够很好的辨识出待辨识的参数.通过一个两自由度的弹簧质量块系统进行了仿真分析,最后将方法用于一个实际的导弹结构的实验数据分析. 相似文献
416.
417.
关于部分K值逻辑中正则可离函数集的极大封闭集之最小覆盖判定的一些结果 总被引:3,自引:0,他引:3
根据部分多值逻辑完备性理论,证明了当m=2时,若正则可离关系G2=G2({1,2})∪G2之关系图仅是一个回路,则T(G2)不是P k的最小覆盖成员. 相似文献
418.
反三角函数的教学,重点应放在反正弦函数,抓住反正弦函数定义的由来,形成鲜明的概念,就容易理解其定义、定义域、值域和性质,并会应用公式进行三角运算。 相似文献
419.
陈楠 《兵团教育学院学报》2005,15(2):33-33
函数的概念和知识是一个逐步发展和深化的过程,在教学上从突破初中教学难点着眼,需要把这节概念课讲透.所以这节课的目的就是从变量的观点、对应的观点去理解函数的概念,为后期教学打好理论基础. 相似文献
420.
秦永华 《兵团教育学院学报》2006,16(1):68-68,71
二次函数y=ax2 bx c,当a>0时,图象开口向上,顶点坐标为(-b/2a,4ac-b2/4a),如图1所示,表明:y随着x增大,先减小后增大;当a<0时,图象开口向下,顶点坐标为(-b/2a,4ac-b2/4a)如图2所示,表明:y随x的增加,先增大后减小 相似文献