全文获取类型
收费全文 | 105篇 |
免费 | 1篇 |
国内免费 | 5篇 |
学科分类
自然科学 | 111篇 |
出版年
2021年 | 1篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 3篇 |
2013年 | 2篇 |
2012年 | 7篇 |
2011年 | 6篇 |
2010年 | 3篇 |
2009年 | 5篇 |
2008年 | 7篇 |
2007年 | 5篇 |
2006年 | 3篇 |
2005年 | 7篇 |
2004年 | 4篇 |
2003年 | 6篇 |
2002年 | 8篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1999年 | 6篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有111条查询结果,搜索用时 15 毫秒
1.
2.
无线网络安全中椭圆曲线密码体制应用分析 总被引:3,自引:0,他引:3
于咏梅 《浙江万里学院学报》2003,16(4):71-74
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术. 相似文献
3.
本文提出了一种求解椭圆型微分方程边值问题的数值方法——格林函数叠加法.根据椭圆型微分方程的格林函数,分别采用直接求解和最小二乘法推导了其求解方程和离散求解方程.算例表明了本文方法的可靠性. 相似文献
4.
研究了物体质量、介质光学折射率等物理量的各向异性分布的相应几何表示--椭球方法;并将此法推广到电导率、电量分布等情况。可以看出:椭球法能够直观方便地描述物理量的各向异性。 相似文献
5.
何松林 《河南科技大学学报(自然科学版)》2011,32(5):85-88,1
依据弹性力作用下系统机械能守恒的原理,求解出一类含有线性项和立方项的非线性微分方程的雅克比椭圆函数型的精确解析解.通过对常见算例的讨论,以及与系统数值解的比较,说明了解析解是有效的. 相似文献
6.
邱为钢 《安庆师范学院学报(自然科学版)》2007,13(2):74-75
雅可比椭圆函数具有双周期性质,可以展开为傅里叶级数,也可以展开为幂级数,对比变量的展开系数,得到了一类无穷求和的解析表达式。Einstein级数具有模变换性质,可以得到无穷求和的恒等式,取模参数为特殊值,就得到了另一类无穷求和的值。 相似文献
7.
现有的无线传感器网络(WSN)密钥管理方案大都采用对称密钥管理体制,在安全性方面均存在不足。为了提高W SN密钥管理方案的安全性,将椭圆曲线密码体制(ECC)应用到无线传感器网络中,并具体分析了该方案的通信过程。最后通过与其它方案进行比较,验证了该方案的安全性以及存储开销等方面的优势。 相似文献
8.
薛琳 《太原师范学院学报(自然科学版)》2013,(4):56-59
文章通过运用经典椭圆函数极点理论,得到一些雅可比Theta函数等式.再应用这些等式得到一些有关Theta函数平方恒等式,一些著名的Theat函数平方关系的恒等式成为了他们的特殊情形. 相似文献
9.
随着网络办公自动化的日益普及以及无线通信业的迅猛发展,人们正逐步习惯移动办公等新的办公模式,但人们在享受着移动办公所带来的灵活性与便利性的同时,稍有不慎就有可能泄露企业的机密信息、通信内容被篡改或者伪造,安全问题成为了备受关注的话题。本文从移动办公的安全性要求出发。阐述了基于椭圆曲线密码体制的数字签名在移动办公系统MOA中的应用.从安全套接层的角度论述了基于ECDSA算法的数字签名的优势。 相似文献
10.
本文使用连续性方法证明了二阶非线性椭圆型复方程于多连通区域上的非正则斜微商边值问题具有近似解与正确解,并给出了近似解的误差估计。使用本文的方法,还可以讨论椭圆型复方程或方程组的一些其他边值问题。 相似文献