首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   420篇
  免费   51篇
  国内免费   76篇
电工技术   2篇
综合类   98篇
机械仪表   1篇
轻工业   1篇
无线电   210篇
一般工业技术   4篇
原子能技术   1篇
自动化技术   230篇
  2024年   1篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2017年   9篇
  2016年   12篇
  2015年   19篇
  2014年   24篇
  2013年   23篇
  2012年   47篇
  2011年   14篇
  2010年   21篇
  2009年   28篇
  2008年   41篇
  2007年   26篇
  2006年   59篇
  2005年   58篇
  2004年   46篇
  2003年   38篇
  2002年   29篇
  2001年   6篇
  2000年   21篇
  1999年   14篇
  1998年   3篇
排序方式: 共有547条查询结果,搜索用时 296 毫秒
81.
针对大秘密共享存在效率和安全方面的不足,提出一个可验证多次使用动态门限大秘密共享方案. 为了提高效率,将大秘密分解,且表示为较小有限域上的矩阵,并利用了二元单向函数. 为了增强安全性,推广门限动态调整方法,利用了椭圆曲线群上离散对数. 理论分析结果表明,该方案不仅存储等效率大大提高,还能抵抗不诚信参与者攻击,且重建过程中秘密份额始终保密无须更新. 尤其当参与者信任发生变化或参与者人数变动时,门限值能够被t个可信参与者及时调整.  相似文献   
82.
提出了一种利用二维熵分量的K均值攻击效果聚类评估方法. 利用网络熵预处理攻击数据集,将效果数据映射到二维平面,并以二维熵分量作为聚类的输入,然后基于K均值算法建立聚类数据集与效果分类之间的关系,实现了对网络攻击效果结果集的明确划分,并提供快速有效的评估结果. 仿真实验结果证明,该方法能高效正确地处理攻击数据,并以评估结果类图的形式提供直观的评估结果.  相似文献   
83.
一说起网络空间安全治理,几乎每个领导(特别是大领导)都会脱口开出“药到病除”的祖传秘方:抓生态嘛!但是,到底什么才是网络安全的生态?!可能从来就没人认真思考过,顶多搞一些诸如“管理+技术+法规+教育+…”等定性的综合配套措施而已,这些显然只是皮毛.笔者首次定量地研究了黑客、红客和用户同时并存的复杂网络空间的生态学问题,重点包括黑客与用户形成的“狮子与牛羊”般的狩猎与被猎生态平衡问题、黑客与红客形成的“牧民与狮子”般的竞争性生态平衡问题、用户与红客形成的“牧民与牛羊”般的互惠互利生态平衡问题、黑客、红客和用户三方共同形成的“狮子、牧民和牛羊”般的捕猎、竞争和互惠共存的复杂生态平衡问题.  相似文献   
84.
针对大规模无线射频识别(RFID)系统,提出一个安全双向认证协议.利用伪随机数生成器计算资源要求低的特性,使协议适用于存储空间小和计算能力不足的低成本标签环境中,采用平面直线斜率计算方法实现认证双方共享一对密钥,将认证的时间复杂度降低到O(1),引入时间戳来抵抗重放攻击,认证结束后进行身份更新防范标签位置追踪.形式化证明显示,该协议实现了标签与读写器的双向认证.仿真结果表明,与现有同类型主流协议相比,该协议认证效率提高了9%.  相似文献   
85.
在对未知应用静态分析的基础上,提取AndroidManifest.xml中申请的权限为特征,采用信息增益算法优化选择分类特征,再采用拉普拉斯校准、乘数取自然对数改进的朴素贝叶斯算法创建恶意应用分类器.通过十折交叉试验验证改进的朴素贝叶斯分类器的准度和精度较高,且通过信息增益优化选择的分类特征在保障准确率的情况下能有效提高检测效率.与k最近邻和k-Means分类器相比,改进的朴素贝叶斯分类器具有较好的分类效果.  相似文献   
86.
由于高速链路中的流量测量缺乏可扩展性且高速链路中及时准确的识别大流对网络测量、控制和管理有重要的意义,且在高速链路中能有效、合理的利用有限的资源,是解决资源紧缺的有效方法,基于此提出一种基于滑动窗口的资源可控的LRU淘汰机制大流量测量算法。通过"滑动窗口"机制,实现流大小的无偏估计,然后采用LRU的思想过滤小流、检测大流。仿真实验证明该算法的可行性。  相似文献   
87.
对图像的内容进行准确快速的描述是图像检索技术中研究的重点和难点,传统的图像特征提取方法鲁棒性较差,无法检索出修改过的图像。SIFT特征对局部特征描述能力好,同时对尺度缩放、旋转、平移、仿射变换、光照变化、剪切、降维等修改具有良好的鲁棒性,并且可以应用在多种场景下,但Lowe提出的SIFT算子的提取复杂度和匹配复杂度都非常高。为了应用SIFT对图像的描述能力及其鲁棒性,并提高效率,对SIFT的提取算法进行了修改,消除可以引起边缘响应的部分极值点,消除图像细节丰富的局部过邻近点,消除图像背景中的低对比度点,以降低算法复杂度。同时在特征提取时增加位置限制和幅度限制以降低特征点的数量,从而在匹配效率上也能得到提高。仿真实验表明,该方法在保证图像检索准确度的同时,提高了算法的效率上。  相似文献   
88.
网络iSCSI-RAID存储系统性能研究   总被引:4,自引:1,他引:3  
由于iSCSI协议将TCP/IP协议和SCSI很好地结合起来,所以基于iSCSI协议建立网络存储系统具有开放性好、易于扩展、建设成本低等特点。利用iSCSI软件实现方式,设计实现了网络iSCSI-RAID存储系统,并通过实验分析了RAID布局、存储结点数、网络带宽和条纹单元大小等性能影响因素对系统性能的影响,为改进网络iSCSI-RAID存储系统性能提供了依据。  相似文献   
89.
抗图像合并的鲁棒性彩色图像水印算法   总被引:2,自引:0,他引:2  
阐述了数字水印在彩色图像合并操作下的应用,考虑了JPEG2000有损压缩的影响,提出了一种对JPEG2000和JPEG有损压缩、图像剪切、合并操作具有强鲁棒的水印算法.试验证明,该算法对彩色图像转换到灰度图像、对JPEG2000高达1:50的压缩比、任意数量的图像合并、不超过50%的剪切以及噪声攻击具有较强的鲁棒性,提取的水印效果比较好。  相似文献   
90.
一类可验证的门限签名方案   总被引:3,自引:1,他引:2  
基于ELGamal体制提出了一类新的门限签名方案,该方案可防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限签名方案,签名密钥可重复使用,签名的生成及验证过程均可离线完成,并且不需求逆运算,执行效率更高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号