首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   602篇
  免费   156篇
  国内免费   206篇
电工技术   15篇
综合类   62篇
化学工业   3篇
机械仪表   3篇
建筑科学   3篇
矿业工程   1篇
能源动力   1篇
轻工业   5篇
水利工程   3篇
石油天然气   1篇
武器工业   1篇
无线电   168篇
一般工业技术   13篇
冶金工业   1篇
自动化技术   684篇
  2024年   2篇
  2023年   25篇
  2022年   32篇
  2021年   28篇
  2020年   35篇
  2019年   28篇
  2018年   23篇
  2017年   22篇
  2016年   33篇
  2015年   22篇
  2014年   46篇
  2013年   66篇
  2012年   61篇
  2011年   61篇
  2010年   62篇
  2009年   62篇
  2008年   81篇
  2007年   75篇
  2006年   56篇
  2005年   38篇
  2004年   20篇
  2003年   20篇
  2002年   13篇
  2001年   9篇
  2000年   10篇
  1999年   5篇
  1998年   6篇
  1997年   7篇
  1995年   3篇
  1994年   2篇
  1993年   3篇
  1990年   3篇
  1987年   1篇
  1985年   1篇
  1984年   1篇
  1982年   1篇
  1976年   1篇
排序方式: 共有964条查询结果,搜索用时 273 毫秒
1.
论文从映射的角度,将哈希函数分为三类:严格哈希函数、计算哈希函数和实用哈希函数。在此基础上,根据二元域上二次方程x2 x c=0的部分不可解的性质,构造了一种计算哈希函数,它满足单向性和一一对应性,同时具有运算速度快的优点。  相似文献   
2.
3.
Johan Rönnblom 《Software》2007,37(10):1047-1059
A method for finding all matches in a pre‐processed dictionary for a query string q and with at most k differences is presented. A very fast constant‐time estimate using hashes is presented. A tree structure is used to minimize the number of estimates made. Practical tests are performed, showing that the estimate can filter out 99% of the full comparisons for 40% error rates and dictionaries of up to four million words. The tree is found to be efficient up to a 50% error rate. Copyright © 2006 John Wiley & Sons, Ltd.  相似文献   
4.
介绍了Hash算法在数据库加密系统中的应用,包括在用户身份验证中的应用,在数据库完整性认证中的应用,以及在密文检索中的应用。  相似文献   
5.
从查找时间与存储容量2个方面分析了适用于井下人员定位系统读卡器的3种存储算法,即链式存储算法、哈希表存储算法和哈希二叉树存储算法,给出了该3种不同存储算法的使用效率与应用场合。测试结果表明,链式存储算法查找时间呈线性增长,哈希表存储算法明显优越于链式存储算法,如果测试数据增多,其优越性会更明显;当数据量较大时,哈希搜索二叉树存储算法又明显优于哈希表存储算法,当人数达到行业所要求的8 000人以上时,选择哈希搜索二叉树存储算法更为合理。  相似文献   
6.
图像哈希是通过将图像提取为简短数列,从而快速地从图库中区分出与原图相似或不同图像的方法。利用奇异值分解(SVD)来分解重构减小图像信息的冗余性和二维变分模态分解(2D-VMD)可以将图像分解成一系列不同中心频率的子模态的特性,从时域和频域提取出图像的主要信息序列来构成哈希。仿真结果表明,相比于其他方法,通过SVD和2D-VMD的紧凑图像哈希算法具有较短的运行时间、较好的鲁棒性和唯一性。  相似文献   
7.
文中提出一种基于包围盒和空间分解的碰撞检测算法,用以解决软体的碰撞检测。算法使用AABB包围盒做初步检测,确定可能发生碰撞的物体。再根据包围盒的重叠情况缩小可能发生碰撞的区域,利用哈希表作为数据储存结构进行空间分解,将物体包围盒重叠区域的基本几何元素的空间网格映射到哈希表中,将碰撞区域缩小到基本几何元素,最后用基元碰撞检测找出具体碰撞点。由于前期AABB包围盒的处理减少了空间分解阶段需要映射的基本几何元素数量,该算法具有较高的运算速度。  相似文献   
8.
区块链中的节点以副本形式保存数据,随着时间的推移,区块链中的区块数不断增加,导致节点承受的存储压力随之增大,存储压力成为区块链应用落地的瓶颈之一。为了解决区块链中存储压力问题,提出了基于变色龙hash的区块链可扩展存储方案,该方案利用节点被攻击成功的概率和改进的温度模型,将区块分为高低安全性的冷热区块;基于变色龙hash算法和改进的Merkle tree,对高安全性的冷区块进行部分节点存储。在存储过程中,除高安全性冷区块的区块体信息被重构外,其余数据保持不变。仿真实验表明,在不改变区块链结构和安全性能的情况下,所提出的方案可减少区块链中数据的存储总量,减少存储节点的存储压力;且区块数量越多,其优势越明显。  相似文献   
9.
云计算环境下数据量十分庞大,传统的基于MHT的数据完整性检验方案在快速和低开销2个优点上不能较好地兼备。提出的MHB-Tree方案增加了树中节点包含的信息量,缩小了检验大量数据时所需要构建的树的规模,结合平衡二叉树特性保证树的结构不变,有利于数据节点的增加和删除。结果证明方案可以在保证安全性能的情况下提高完整性检验的效率,并节省了较大的时间和空间开销。  相似文献   
10.
Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal cipher model (ICM); we prove that our scheme is KDM secure against active attacks with respect to arbitrary polynomialtime challenge functions. Our main idea is to introduce a universal hash function (UHF) h as a random value for each encrypfion, and then use s = h(sk) as the key of the ideal cipher F, where sk is the private key of our symmetric encryption scheme. Although many other schemes that are secure against KDM attacks have already been proposed, in both the ideal standard models, the much more significance of our paper is the simplicity in which we implement KDM security against active attacks.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号