首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   671篇
  免费   56篇
  国内免费   67篇
电工技术   3篇
综合类   205篇
机械仪表   2篇
轻工业   3篇
武器工业   1篇
无线电   343篇
一般工业技术   5篇
原子能技术   1篇
自动化技术   231篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2016年   8篇
  2015年   12篇
  2014年   13篇
  2013年   18篇
  2012年   32篇
  2011年   27篇
  2010年   38篇
  2009年   32篇
  2008年   50篇
  2007年   26篇
  2006年   59篇
  2005年   58篇
  2004年   57篇
  2003年   62篇
  2002年   61篇
  2001年   38篇
  2000年   30篇
  1999年   25篇
  1998年   30篇
  1997年   13篇
  1996年   4篇
  1995年   4篇
  1994年   5篇
  1993年   12篇
  1992年   15篇
  1991年   21篇
  1990年   9篇
  1989年   16篇
  1988年   9篇
  1987年   3篇
  1985年   1篇
排序方式: 共有794条查询结果,搜索用时 812 毫秒
91.
截短Hamming码和截短R—M码的不可检错误概率   总被引:2,自引:0,他引:2  
杨义先 《通信学报》1991,12(4):37-44
对一些特殊的m值,本文求出了一阶m-截短R-M码和(m—1)-截短Hamming码的不可检错误概率之精确表达式。并且严格证明了任意一阶截短R-M码都是最佳检错码。  相似文献   
92.
混沌密码—密码学家的下一个攻克目标   总被引:1,自引:0,他引:1  
  相似文献   
93.
自证明签名对验证者来说一次仅验证2个签名,而在交叉认证中验证证书链上的证书不止2个,因此,自证明签名在实际的应用中不能满足需求. 针对此问题提出了多证明签名方案,它是在自证明签名的基础上做了一定的扩展,由验证2个签名扩展到可同时验证3个签名;此后又在多证明签名方案的基础上做了进一步的扩展,扩展后的多证明签名方案可同时验证n个签名.  相似文献   
94.
在分析JavaSIM卡的工作原理基础上,研究了GlobalPlatform系统的安全通信和卡上多应用程序管理的安全需求,设计实现了一种保证JavaSIM卡平台安全性的方案。本方案以密钥集的管理和应用为基础,通过划分不同密钥集的认证管理权限和提供安全信道,实现了不同卡外实体对卡内容的安全管理。对实现方案测试的结果符合相关规范的规定。  相似文献   
95.
无线传感器网络中广播通信的安全协议设计   总被引:1,自引:1,他引:0  
摘 要:广播通信安全是无线传感器网络设计中的重要问题。本文首先分析了无线传感器网络中广播通信的特点、所需要解决的关键安全问题和以及安全协议设计原则,随后提出了基于公钥算法的全局广播通信安全协议和基于单向密钥链的局部广播通信安全协议,较好地实现了广播通信的可靠性认证、完整性和时效性。同时从性能分析看,本文方案只为传感节点引入了少量的通信负荷、能量消耗和存储空间。  相似文献   
96.
新颖的基于并发签名的公平交易协议   总被引:4,自引:1,他引:3  
基于完美的并发签名,提出了一个新颖的公平交易协议,在双方起初交换2个模糊签名及相关交易数据的时候,任何人都无法辨认是谁签了哪一个签名,直到发起方公布一个秘密信息,2个签名才同时绑定到各自的签署方,之后另一方发送解密商品的密钥,从而让双方都能公平的得到对方的物品,而且本协议无需可信第三方(TTP)的参与即可让交易双方公平地交易数据条目,避免了两方勾结的可能性以及可信第三方参与协议的瓶颈.通过分析,协议很好地保证了公平性、不可否认性以及不可滥用性等性质,而且协议只需两方发送4条消息,简洁高效.  相似文献   
97.
以可信计算和信任管理为背景,考察密码学原语中所包含的信任传递语义,进而借助于目前较为成熟的密码学理论为信任传递机理进行建模,提出了信任传递语义模型的雏形,分析了多种典型数字签名原语中的信任传递语义.分析结果表明所提模型具有很强的概括能力.最后,展望了该模型在IP 网络信任管理系统设计及分析中的潜在应用.  相似文献   
98.
设计高非线性度的布尔函数,具有重要的密码学意义,应用智能爬山算法能有效改善布尔函数的非线性度.分析了布尔函数真值表的单点及两点改变与Walsh-Hadamard变换之间的关系.为提高寻优时的局部特性,将HillClimb1算法和HillClimb2算法有机融合,提出了"HillClimb1 2算法",该算法将一点爬山与两点爬山交替进行,只要还有优化的可能就继续执行该算法,有效的减少陷入局部最优的可能性.实验数据表明,与基本爬山算法相比,该算法进一步优化了布尔函数的非线性度,有效提高了求解的结果。  相似文献   
99.
对二进前向感知器各神经元的样本空间进行了分析,利用其内积特性及吸引域概念提出一种快速、可靠、实用的学习算法.通过阈值设置与内积方向相联系,使神经网络具备可控制的容错能力,此神经网络结构简单,容易用硬件实现.通过实例说明了这种方案应用于模式分类、布尔函数逼近的途径及优良的性能.  相似文献   
100.
针对现有工作提出的网络攻击效果比较简单、含义抽象的缺点,研究了网络攻击效果的提取和分类。首先定义原子功能作为攻击效果的基本单位,指出原子功能提取的原则,通过分析NVD漏洞数据库、Snort规则库和Lincoln实验室攻击工具三个攻击库,最后得到五类100多个原子功能。这些原子功能可以代表大部分典型的网络攻击效果,含义明确、相互独立,且效果分类具有互斥性,可以作为网络攻击效果评估的基础,用于研究各类效果的量化评估方法,及提取各个原子功能的评估指标。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号