咨询与建议

限定检索结果

文献类型

  • 1,096 篇 期刊文献
  • 14 篇 会议

馆藏范围

  • 1,110 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 625 篇 工学
    • 73 篇 化学工程与技术
    • 69 篇 地质资源与地质工...
    • 64 篇 矿业工程
    • 49 篇 计算机科学与技术...
    • 45 篇 材料科学与工程(可...
    • 41 篇 电气工程
    • 40 篇 土木工程
    • 32 篇 机械工程
    • 31 篇 水利工程
    • 28 篇 软件工程
    • 25 篇 仪器科学与技术
    • 25 篇 电子科学与技术(可...
    • 25 篇 建筑学
    • 25 篇 核科学与技术
    • 22 篇 农业工程
    • 21 篇 环境科学与工程(可...
  • 184 篇 理学
    • 43 篇 化学
    • 30 篇 地理学
    • 26 篇 生态学
    • 25 篇 地质学
  • 183 篇 医学
    • 97 篇 临床医学
    • 28 篇 中西医结合
    • 25 篇 基础医学(可授医学...
  • 106 篇 农学
    • 40 篇 农业资源与环境
    • 20 篇 林学
  • 90 篇 管理学
    • 35 篇 公共管理
    • 27 篇 管理科学与工程(可...
    • 22 篇 工商管理
  • 60 篇 经济学
    • 45 篇 应用经济学
  • 42 篇 教育学
    • 34 篇 教育学
  • 35 篇 法学
  • 15 篇 历史学
  • 13 篇 哲学
  • 9 篇 艺术学
  • 6 篇 军事学
  • 4 篇 文学

主题

  • 21 篇 宁夏
  • 14 篇 西藏
  • 11 篇 达里诺尔湖
  • 11 篇 影响因素
  • 10 篇 地质学
  • 9 篇 层次分析法
  • 9 篇 数值模拟
  • 7 篇 区块链
  • 7 篇 地球化学
  • 6 篇 农户
  • 6 篇 甲玛
  • 6 篇 可持续发展
  • 6 篇 血吸虫病
  • 6 篇 冈底斯
  • 5 篇 细粒棘球绦虫
  • 5 篇 gis
  • 5 篇 盐池县
  • 5 篇 北京大学建筑学研...
  • 5 篇 斑岩成矿系统
  • 5 篇 有限元分析

机构

  • 81 篇 宁夏大学
  • 32 篇 南京航空航天大学
  • 30 篇 东北大学
  • 28 篇 成都理工大学
  • 26 篇 安徽理工大学
  • 25 篇 内蒙古农业大学
  • 21 篇 西安交通大学
  • 20 篇 北京大学
  • 20 篇 阜阳师范学院
  • 19 篇 中国地质大学
  • 15 篇 山东科技大学
  • 14 篇 新疆医科大学第一...
  • 14 篇 北京信息科技大学
  • 13 篇 南京工程学院
  • 13 篇 新疆农业大学
  • 13 篇 中国地质科学院矿...
  • 12 篇 中国地质科学院矿...
  • 12 篇 空军工程大学
  • 11 篇 长江大学
  • 11 篇 兰州大学

作者

  • 92 篇 刘文宝
  • 82 篇 米文宝
  • 52 篇 王文宝
  • 48 篇 郑文宝
  • 40 篇 贾文宝
  • 39 篇 张文宝
  • 38 篇 李文宝
  • 26 篇 刘文刚
  • 26 篇 张文保
  • 25 篇 唐菊兴
  • 24 篇 胡文宝
  • 24 篇 马文宝
  • 22 篇 刘文豹
  • 21 篇 杨文宝
  • 20 篇 张文豹
  • 19 篇 史文豹
  • 18 篇 谢文宝
  • 18 篇 韩文报
  • 17 篇 蒋文保
  • 17 篇 常文保

语言

  • 1,033 篇 中文
  • 77 篇 英文
检索条件"作者=Wenbao han"
1110 条 记 录,以下是11-20 订阅
排序:
Impact and mechanism of bisphosphonate depressant 1-hydroxypropane-1,1-diphosphonic acid on flotation decalcification of dolomite-rich magnesite ore
收藏 引用
International Journal of Mining Science and Technology 2024年 第7期34卷 1017-1032页
作者: Wengang Liu Xudong Chen wenbao Liu Naixu Zhang Yong Mao Ying Guo School of Resources&Civil Engineering Northeastern UniversityShenyang 110819China
Given the depletion of high-quality magnesite deposits and the rising demand for high-end magnesium materials,the separation and utilization of high-calcium magnesite ores have become ***,the similar surface propertie... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于SIMD指令的ECC攻击算法研究
收藏 引用
计算机研究与发展 2012年 第7期49卷 1553-1559页
作者: 赵龙 韩文报 杨宏志 解放军信息工程大学信息工程学院信息研究系 郑州450002
ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
MD5选择前缀碰撞算法的改进及复杂度分析
收藏 引用
计算机应用 2014年 第9期34卷 2650-2655,2682页
作者: 程宽 韩文报 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对MD5选择前缀碰撞算法在实际应用时复杂度分布的失衡问题,提出了改进的MD5选择前缀碰撞算法。结合非相邻表示型(NAF),给出了生日搜索复杂度中概率值在特定条件下的推导方式,建立了平衡参数与生日搜索复杂度之间的关系;并基于上述理... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
关于Z_4^-线性码C_4(m,D)的一点注记
收藏 引用
数学年刊(A辑) 2001年 第2期1卷 243-250页
作者: 韩文报 范淑琴 中国科技大学研究生院DCS中心
本文首先给出了 Z4-线性码 C4(M,D)的一个大的自同构子群.然后,利用该自同构子群得到了C4(m,6)当m为奇数时的 Lee重量分布的一个约化公式.最后,利用该约化公式及计算机搜索得到C4(7,6)的 Lee重量分布 C4(7,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于节点和信息特征的社会网络信息传播模型
收藏 引用
计算机研究与发展 2015年 第1期52卷 156-166页
作者: 周东浩 韩文报 王勇军 国防科学技术大学计算机学院 长沙410073 数学工程与先进计算国家重点实验室 郑州450002 解放军信息工程大学 郑州450002
随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于签密的Ad Hoc网络密钥管理
收藏 引用
计算机工程与应用 2005年 第12期41卷 160-164,167页
作者: 李光松 韩文报 信息工程大学信息研究系 郑州450002
AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
XML的签名
收藏 引用
计算机工程与应用 2006年 第7期42卷 143-145页
作者: 于国良 韩文报 信息工程大学信息研究系 郑州450002
XML作为传输和交换的数据格式标准,保证它在传输和交换过程中的数据完整性是非常重要的。文章首先分析了XML的数字签名规范,并在此基础上给出了生成XML签名文档的具体实现。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于身份的跨自治域认证密钥协商协议
收藏 引用
四川大学学报(工程科学版) 2015年 第4期47卷 125-131页
作者: 张雪 李光松 韩文报 冀会芳 胡洪宇 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002 驻成飞公司军代表室 四川成都610000
当前的跨信任域认证密钥协商协议都对系统参数做了限制假设,这种假设无法满足实际网络需要,为此提出了一种基于身份的跨自治域密钥协商方案,在该方案中各个PKG可以使用完全不同的公开参数以及各自不同的PKG主密钥。在eCK模型下给出了该... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向区块链的物联网终端跨域认证方法综述
收藏 引用
计算机科学与探索 2023年 第9期17卷 1995-2014页
作者: 霍炜 张琼露 欧嵬 韩文报 清华大学计算机科学与技术系 北京100084 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 海南大学网络空间安全学院(密码学院) 海口570228
物联网终端设备分布广、数量多、层次复杂,并且涉及多个管理域,常处于不可控的环境中,相比于传统互联网终端,更容易受到攻击,其安全管控面临着更为巨大的风险与挑战。身份认证作为物联网终端安全防护的“第一道防线”,对物联网安全发展... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于角色访问控制模型的空间特性扩展
收藏 引用
计算机应用与软件 2008年 第7期25卷 16-18页
作者: 赵明 刘佳 韩文报 解放军信息工程大学信息工程学院 河南郑州450002
基于角色的访问控制近年来得到了广泛的研究与发展。提出了一个引入空间特性的角色访问控制模型,在模型中对原有授权约束添加了空间特性,并提出了相应算法解决了空间授权约束和会话的状态转变问题。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论