首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   66篇
  免费   4篇
  国内免费   8篇
综合类   8篇
轻工业   1篇
水利工程   1篇
无线电   9篇
一般工业技术   9篇
冶金工业   1篇
原子能技术   1篇
自动化技术   48篇
  2015年   2篇
  2013年   2篇
  2012年   1篇
  2011年   3篇
  2010年   3篇
  2009年   2篇
  2007年   5篇
  2006年   5篇
  2005年   5篇
  2004年   7篇
  2003年   4篇
  2002年   13篇
  2001年   4篇
  2000年   7篇
  1999年   6篇
  1998年   3篇
  1996年   1篇
  1995年   2篇
  1992年   1篇
  1991年   1篇
  1983年   1篇
排序方式: 共有78条查询结果,搜索用时 31 毫秒
61.
本文给出了GF(q~m)上周期序列的分量序列产生GF(q)上m-序列的一个充要条件,并指出了产生GF(q)上m-序列的GF(q~m)周期序列的分类。我们还给出了由GF(q~m)中m-序列产生GF(q)中m-序列的一个判别法。  相似文献   
62.
改进了 AHLFORS’定理 ,进一步得到了单复变的 K—拟亚纯函数的值分布的一个基本不等式 ,由此可以研究多复变函数的正规簇  相似文献   
63.
目的研究符号中心矩阵和 L 矩阵. 方法利用组合论和矩阵论方法. 结果和结论给出极小符号中心矩阵的一个刻划定理及符号中心矩阵与 L 矩阵之间的关系. 同时也给出了元素全非零的符号中心矩阵和 L 矩阵中负元个数的上界及其极矩阵的完全刻划.  相似文献   
64.
用分片代数曲面构造管道曲面的过渡曲面   总被引:9,自引:0,他引:9  
借助围绕一个顶点处代数曲面的光滑拼接条件,提出并研究了用分片代数曲面构造三通管道的过渡曲面问题。首先对空间区域进行适当的剖分以确定分片代数曲面的定义区域。然后,通过求解一个线性方程组来构造出光滑拼接的分片代数曲面,同时还了在代数曲面片的B-B表示下,Bezier纵标对过渡曲面的形状的局部控制问题。结果表明,用分片代数曲面构造过渡曲面不仅可以降低曲面的次数,而且更有利于曲面形状的控制。  相似文献   
65.
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法.利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的.这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性.攻击显示,此类基于身份的门限代理签名方案是不安全的.最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施.  相似文献   
66.
房地产预警系统中数据仓库的设计与应用   总被引:2,自引:2,他引:2  
王池社  徐栋哲 《微机发展》2005,15(8):68-70,74
房地产预警系统是客观地分析城市房地产运行轨道的应用软件.它设计的基础是大量的房地产信息数据。数据仓库技术可以将这些明细信息汇总统计以供分析决策使用,使预警工作建立在可靠的事实数据的基础上。文中采用软件工程的螺旋式开发方法进行数据仓库的总体开发,应用信息包图描述面向不同主题的概念模型,详细阐述了房地产预警系统中数据仓库的数据建模、数据清理转换等的设计全过程。最后应用联机分析处理技术进行了系统的应用开发。  相似文献   
67.
在计算机辅助几何设计(CAGD)中,曲面曲线的凸性是一种重要的特性.旨在解决多项式的正性和凸性问题.凸性可以通过正性来解决.通过推广经典的Sturm定理,得到一种多项式正性的算法.由此提出了任意阶多项式为正的一个充要条件,也提出了一个实用的算法,从而可以只用此多项式的系数来表示得到的充要条件.  相似文献   
68.
Windows NT系统的用户管理机制及安全性详细地阐述以实现局域网系统的安全控制及用户管理控制。  相似文献   
69.
真实感显示的平面浓淡模型   总被引:2,自引:0,他引:2  
绘制阶段采用平面浓淡模型,生成的三维浓淡图以位图的形式保存在磁盘上,供以后进行播放。用户也可以以动画脚本的形式保存一个动画,动画脚本是保存了3D场景和角色的一系列参数的文本文件,此文件也可用普通的文本编辑器进行编辑与修改。  相似文献   
70.
对李—姜(2009)和谷—贾—姜(2011)依据Paterson方案(2006)分别提出的标准模型下基于身份的签名方案构造了3个有效的伪造攻击算法:攻击者在不得到任何签名用户私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,便能够以显著的概率成功伪造任意用户对任意消息的有效签名。这些攻击算法显示李—姜和谷—贾—姜的基于身份签名方案都是不安全的。最后分析了方案遭受攻击的原因,并给出了2个可能的改进措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号