首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   149篇
  免费   36篇
  国内免费   11篇
综合类   57篇
无线电   67篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   70篇
  2022年   1篇
  2021年   3篇
  2020年   1篇
  2018年   1篇
  2016年   1篇
  2015年   2篇
  2014年   6篇
  2013年   2篇
  2012年   13篇
  2011年   20篇
  2010年   18篇
  2009年   21篇
  2008年   15篇
  2007年   21篇
  2006年   14篇
  2005年   14篇
  2004年   11篇
  2003年   8篇
  2002年   3篇
  2001年   5篇
  2000年   5篇
  1999年   5篇
  1997年   1篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
排序方式: 共有196条查询结果,搜索用时 15 毫秒
1.
目前基于标签的Gr?bner基算法大多是Buchberger型的,涉及矩阵型算法的文献往往是为了进行复杂度分析,而不考虑实际的效率。该文从实际应用出发,给出矩阵型Gao-Vol ny-Wan g(GVW)算法的一个实例,提出算法层次的优化设计方法。同时,该文还给出一个高效的约化准则。通过实验,该文比较了算法可用的各项准则及策略。实验结果表明,该文的矩阵型GVW实例在准则和策略的选取上是最优的。并且,矩阵型GVW在某些多项式系统(例如,Cyclic系列和Katsura系列多项式系统)下比Buchberger型GVW要快2~6倍。  相似文献   
2.
格基不经意传输协议   总被引:1,自引:0,他引:1  
利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限制明密文扩展技术有效缩短了传输消息的长度,提高了协议的通信效率。  相似文献   
3.
标准模型下一种新的基于身份的分级加密方案   总被引:1,自引:0,他引:1  
该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的.在判定BDHI假设下,该方案可以抗选择明文攻击(CPA).另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下基于身份的分级签名方案.在DHI假设下,该方案被证明对适应性选择消息攻击是存在性不可伪造的.  相似文献   
4.
提出了一种可视密码方案,该方案基于完美的黑度可视密码方案(PBVCS)和非完美的可视密码方案(NPBVCS),应用简单的布尔运算和移位运算,获得了理想的对比度.同时实现了重构的图像与原秘密图像保持一致,没有像素扩展,而且运算简单,易于实现.  相似文献   
5.
P2P网络中基于模糊推理的信任综合评?判   总被引:1,自引:0,他引:1  
针对P2P网络环境下实体之间的信任关系存在模糊性的特点,以模糊推理理论为基础,给出了一种基于信任的模糊命题演算的演绎系统,建立了P2P网络环境下的一种基于三Ⅰ模糊推理算法的信任推荐和信任评价模型.模型中,对基于信任的多条推荐规则进行了模糊推理,达到对推荐信任的综合评价,从而建立起了一种新的P2P网络环境下信任模型.仿真实验结果表明,该信任模犁能够较大程度地提高交易的成功率,可以使得节点之间更加有效地建立信任关系.  相似文献   
6.
Oracle数据库中大型表查询优化的研究   总被引:7,自引:0,他引:7  
对海量数据进行访问查询时,常常遇到系统响应时间过长,占用系统资源过多的问题.本文结合实例着重对Oracle数据库中的查询优化进行了研究,潮试结果表明采用的方法是很有效的,大大缩短了测试用例表的响应时间,最后对海量数据的优化方法提出了实用性的建议。  相似文献   
7.
各种Feistel网络的强度与它们的S盒紧密相关,设计好的S盒是一个重要的研究问题,可以由通信双方各自产生的伪随机序列来共同设计快速S盒,由这种新方法得到的S盒的安全性依赖于通信双方各自产生的伪随机序列的长度及伪随机性.利用多态密码(PMC)设计S盒中的置换函数,此种方法设计的S盒满足严格雪崩准则,还满足输出位独立性、非线性准则.  相似文献   
8.
基于NDIS中间层即时通监控的研究与实现   总被引:2,自引:1,他引:2       下载免费PDF全文
即时通为人们带来便捷的同时也存在安全方面的问题。该文针对目前即时通的应用现状,分析了即时通的通信模式和协议,结合Windows平台内核态下的NDIS中间层技术实现了对主流即时通文本聊天内容的监控。测试结果表明,系统在实现有效监控的同时,保证了即时通的安全性。  相似文献   
9.
一类基于超椭圆曲线密码的密钥管理方案   总被引:1,自引:0,他引:1  
分析了现有密钥管理方案的安全漏洞,基于超椭圆曲线密码提出了一类密钥管理方案,并对方案的安全性与执行效率进行了深入分析;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。  相似文献   
10.
消息认证码(MAC)是保证消息完整性的重要工具,它广泛应用于各种安全系统中。基于分组密码构建各种MAC(消息认证码)是目前的研究热点之一。近来,C.Mitchell提出了一种新的工作模式即TMAC-V,并声称该工作模式是安全有效的。文中利用随机消息的碰撞特性,给出了一种新的消息伪造攻击方法,并指出新攻击下TMAC-V工作模式是脆弱的:利用我们的新方法可以成功的进行消息和其MAC的伪造。与已有的攻击方法相比,我们发现该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵活、有效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号