全文获取类型
收费全文 | 156篇 |
免费 | 36篇 |
国内免费 | 11篇 |
专业分类
综合类 | 58篇 |
无线电 | 70篇 |
一般工业技术 | 1篇 |
冶金工业 | 1篇 |
自动化技术 | 73篇 |
出版年
2024年 | 1篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 2篇 |
2012年 | 13篇 |
2011年 | 20篇 |
2010年 | 18篇 |
2009年 | 21篇 |
2008年 | 15篇 |
2007年 | 21篇 |
2006年 | 14篇 |
2005年 | 14篇 |
2004年 | 11篇 |
2003年 | 8篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 5篇 |
1999年 | 5篇 |
1997年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有203条查询结果,搜索用时 0 毫秒
1.
2.
3.
自从F5算法提出以来,出现了一批基于标签的Grbner基算法,它们使用了不同的选择策略且减少冗余多项式的准则也各不相同。为了满足正确终止性,这些算法的策略和准则必须满足一些一般的规律。根据这些规律,该文提出了一个框架,使大多数算法成为该框架的实例。随后,利用重写基的性质,得到了框架的简单正确终止证明。为了得到F5算法的简单证明,该文对F5算法的约化操作进行合理的化简。特别地,对于齐次F5算法,证明了其复杂的选择策略等价于按模序选择。这样,齐次F5算法就能看成框架的一个特例,从而得到了F5算法的简单证明。 相似文献
4.
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议. 改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性. 相似文献
5.
6.
基于自适应入侵容忍的数据库安全体系结构 总被引:1,自引:0,他引:1
针对入侵容忍数据库系统中自适应能力较差的问题,该文提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。 相似文献
7.
分析了现有密钥管理方案的安全漏洞,基于超椭圆曲线密码提出了一类密钥管理方案,并对方案的安全性与执行效率进行了深入分析;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 相似文献
8.
胡予濮 《西安电子科技大学学报(自然科学版)》1991,18(2):71-77
本文在平稳和非平稳情形,构造了两指标时间序列的一类预报方法。在平稳条件下构造了两指标 AR 过程的最佳线性预报。在非平稳情形,利用单指标时间序列的新息预报思想,首先将非平稳过程的自回归系数看作是一个新的两指标多维平稳过程加以预报,然后再对非平稳过程本身做最佳线性预报。 相似文献
9.
胡予濮 《西安电子科技大学学报(自然科学版)》1994,21(1):90-100
针对一类二指标间断型马氏过程,该文叙述了由其二指标马氏转移函数导出了它的两种转移强度,并讨论了这两种转移强度的性质。 相似文献
10.
消息认证码(MAC)是保证消息完整性的重要工具,它广泛应用于各种安全系统中。基于分组密码构建各种MAC(消息认证码)是目前的研究热点之一。近来,C.Mitchell提出了一种新的工作模式即TMAC-V,并声称该工作模式是安全有效的。文中利用随机消息的碰撞特性,给出了一种新的消息伪造攻击方法,并指出新攻击下TMAC-V工作模式是脆弱的:利用我们的新方法可以成功的进行消息和其MAC的伪造。与已有的攻击方法相比,我们发现该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵活、有效。 相似文献