咨询与建议

限定检索结果

文献类型

  • 6,930 篇 期刊文献
  • 47 篇 会议

馆藏范围

  • 6,977 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,987 篇 医学
    • 1,906 篇 临床医学
    • 356 篇 中西医结合
    • 245 篇 基础医学(可授医学...
    • 241 篇 药学(可授医学、理...
    • 236 篇 公共卫生与预防医...
    • 203 篇 医学技术(可授医学...
    • 201 篇 中药学(可授医学、...
    • 175 篇 中医学
  • 2,584 篇 工学
    • 297 篇 化学工程与技术
    • 264 篇 材料科学与工程(可...
    • 233 篇 计算机科学与技术...
    • 223 篇 机械工程
    • 172 篇 软件工程
    • 165 篇 生物医学工程(可授...
    • 158 篇 食品科学与工程(可...
    • 143 篇 仪器科学与技术
    • 137 篇 电气工程
    • 135 篇 电子科学与技术(可...
    • 116 篇 控制科学与工程
    • 116 篇 生物工程
    • 108 篇 环境科学与工程(可...
  • 933 篇 理学
    • 215 篇 生物学
    • 204 篇 化学
    • 158 篇 生态学
    • 146 篇 物理学
  • 804 篇 农学
    • 236 篇 作物学
    • 170 篇 农业资源与环境
  • 406 篇 管理学
    • 180 篇 管理科学与工程(可...
    • 159 篇 公共管理
  • 192 篇 教育学
    • 137 篇 教育学
  • 121 篇 文学
  • 115 篇 经济学
  • 100 篇 法学
  • 43 篇 哲学
  • 43 篇 历史学
  • 34 篇 艺术学
  • 22 篇 军事学

主题

  • 39 篇 危险因素
  • 39 篇 预后
  • 36 篇 胰岛素抵抗
  • 33 篇 大鼠
  • 32 篇 高血压
  • 31 篇 影响因素
  • 30 篇 力学性能
  • 29 篇 诊断
  • 24 篇 凋亡
  • 24 篇 并发症
  • 24 篇 数值模拟
  • 23 篇 应用
  • 23 篇 毛乌素沙地
  • 23 篇 2型糖尿病
  • 23 篇 水稻
  • 23 篇 糖尿病
  • 22 篇 分析
  • 22 篇 胰岛素
  • 21 篇 数据挖掘
  • 21 篇 疗效

机构

  • 236 篇 解放军总医院
  • 111 篇 四川大学华西第二...
  • 59 篇 南京林业大学
  • 59 篇 北京师范大学
  • 59 篇 北京大学
  • 57 篇 北京中医药大学
  • 56 篇 新疆医科大学第一...
  • 55 篇 四川大学
  • 55 篇 浙江大学
  • 54 篇 复旦大学
  • 54 篇 吉林大学
  • 50 篇 中国人民解放军总...
  • 48 篇 西北农林科技大学
  • 44 篇 北京中医药大学东...
  • 42 篇 郑州大学
  • 40 篇 北京大学第三医院
  • 39 篇 煤炭科学技术研究...
  • 39 篇 东南大学
  • 39 篇 南京邮电大学
  • 38 篇 中山大学附属第三...

作者

  • 270 篇 母义明
  • 126 篇 窦京涛
  • 104 篇 母得志
  • 102 篇 屈艺
  • 93 篇 陆菊明
  • 83 篇 巴建明
  • 65 篇 潘长玉
  • 52 篇 郭清华
  • 49 篇 牟义
  • 47 篇 康慕谊
  • 47 篇 姥义
  • 46 篇 赵毅
  • 46 篇 郭慕依
  • 44 篇 杜锦
  • 41 篇 李毅
  • 40 篇 穆晓红
  • 35 篇 季一木
  • 35 篇 穆晓敏
  • 34 篇 杨守义
  • 30 篇 郭乙木

语言

  • 6,555 篇 中文
  • 422 篇 英文
检索条件"作者=Yi MU"
6977 条 记 录,以下是1-10 订阅
排序:
Key continual-leakage resilient broadcast cryptosystem from dual system in broadcast networks
收藏 引用
Frontiers of Computer Science 2014年 第3期8卷 456-468页
作者: Mingwu ZHANG yi mu School of Computer Sciences Hubei University of Technology Wuhan 430068 China State Key Laboratory of Information Security Institute of Information Engineering Chinese Academy of Sciences Beijing 100093 China School of Computer Science and Software Engineering University of Wollongong Wollongong NSW 2522 Australia
In order to tolerate possible leakage of secret keys, leakage-resilient cryptosystem models a class of attractive leakage output by allowing an adversary to provide any computable leakage function and learning the par... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
A New Revocable and Re-Delegable Proxy Signature and Its Application
收藏 引用
Journal of Computer Science & Technology 2018年 第2期33卷 380-399页
作者: Shengmin Xu Guomin Yang yi mu Institute of Cybersecurity and Cryptology School of Computing and Information Technology University of Wollongong Wollongong 2500 Australia
With the popularity of cloud computing and mobile Apps, on-demand services such as on-line music or audio streaming and vehicle booking are widely available nowadays. In order to allow efficient delivery and managemen... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
CYBERSPACE SECURITY
收藏 引用
China Communications 2016年 第11期13卷 68-69页
作者: Huanguo Zhang yi mu computer school in wuhan university school of computer science and software engineering centre for computer and information security research at university of wollongong
With rapid development and wide application of information technology,mankind is entering into an information *** world where people live and work has been changed to a brand new triple-dimensional space that consists... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Using FEM to predict tree motion in a wind field
收藏 引用
Journal of Zhejiang University-Science A(Applied Physics & Engineering) 2008年 第7期9卷 907-915页
作者: Xiao-yi HU Wei-ming TAO yi-mu GUO Department of Mechanical Engineering Zhejiang University Hangzhou 310027 China School of Engineering Zhejiang Forestry University Hangzhou 311300 China
In this paper we propose a finite element(FE) simulation method to predict tree motion in a wind field. Two FE tree models were investigated:One model was generated based on a realistic nature-looking geometric tree m... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
An improved Durandal signature scheme
收藏 引用
Science China(Information Sciences) 2020年 第3期63卷 140-155页
作者: Yongcheng SONG Xinyi HUANG yi mu Wei WU Fujian Provincial Key Laboratory of Network Security and Cryptology College of Mathematics and InformaticsFujian Normal University
Constructing secure and effective code-based signature schemes has been an open problem. In this paper, we efficiently reduce the key size of the Durandal signature scheme introduced by Aragon et al.(EUROCRYPT 2019). ... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Efficient and secure image authentication with robustness and versatility
收藏 引用
Science China(Information Sciences) 2020年 第12期63卷 179-196页
作者: Haixia CHEN Xinyi HUANG Wei WU yi mu Fujian Provincial Key Laboratory of Network Security and Cryptology Center for Applied Mathematics of Fujian ProvinceCollege of Mathematics and Informatics Fujian Normal University
Image authentication is the technology of verifying image origin, integrity and authenticity. A rich stream of research on image authentication has shown various trade-off among four favorable features,namely robustne... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Surface-exchange of NOx and NH_3 above a winter wheat field in the Yangtze Delta, China
收藏 引用
Journal of Environmental Sciences 2006年 第4期18卷 689-700页
作者: FANG Shuang-xi ZHANG yi mu Yu-jing Research Center for Eco-Environmental Sciences Chinese Academy of Sciences Beijing 100085 China
A four-dynamic-chamber system was constructed to measure NOx and NH3 surface-exchange between a typical wheat field and the atmosphere in the Yangtze Delta, China. The average fluxes of NO, NO2 and NH3 were 79, -5.6 a... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Solution of Grid Computing Flow Using MDA Methodology
收藏 引用
The Journal of China Universities of Posts and Telecommunications 2006年 第1期13卷 29-33页
作者: JI yi-mu WANG Ru-chuan Department of Computer Science Nanjing University of Posts and Telecommunications Nanjing 210003 P.R. China State Key Laboratory for Novel Software Technology Nanjing University Nanjing 210093 P.R. China
This paper presents an approach to build a flow of grid services named GFlow. This approach converts all of the services' interfaces in globus toolkit 3 into platform independent model format. The conversion uses ecl... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A two-stage amplifier of laser eavesdropping model based on waveguide fiber taper
收藏 引用
Defence Technology(防务技术) 2019年 第1期15卷 95-97页
作者: Mei-ting Wang Yan Zhu yi-ning mu School of Science Changchun University of Science and Technology
In order to improve ability of amplification about optical arrival angle in laser eavesdropping system, and enhance receiving field of view (FOV) of laser eavesdropping system, this paper presents a new multistage amp... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Private Keyword-Search for Database Systems Against Insider Attacks
收藏 引用
Journal of Computer Science & Technology 2017年 第3期32卷 599-617页
作者: Peng Jiang yi mu Fuchun Guo Qiao-Yan Wen State Key Laboratory of Networking and Switching Technology Beijing University of Posts and Telecommunications Beijing 100876 China Centre for Computer and Information Security Research School of Computing and Information Technology University of Wollongong Wollongong NSW 2522 Australia
The notion of searchable encrypted keywords introduced an elegant approach to retrieve encrypted data without the need of decryption. Since the introduction of this notion, there are two main searchable encrypted keyw... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论