首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   45篇
  国内免费   34篇
工业技术   513篇
  2024年   1篇
  2018年   1篇
  2014年   4篇
  2013年   5篇
  2012年   7篇
  2011年   5篇
  2010年   10篇
  2009年   16篇
  2008年   28篇
  2007年   32篇
  2006年   40篇
  2005年   43篇
  2004年   43篇
  2003年   35篇
  2002年   49篇
  2001年   35篇
  2000年   25篇
  1999年   31篇
  1998年   26篇
  1997年   16篇
  1996年   12篇
  1995年   4篇
  1994年   2篇
  1993年   7篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   2篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
排序方式: 共有513条查询结果,搜索用时 0 毫秒
501.
分组码的格图结构和译码   总被引:1,自引:0,他引:1  
本文讨论了分组码的格图结构,给出了结BCH码L段格图结构,并据此提出了BCH码的快速最大似然译码算法,同时讨论了q^m元分组码的q元映象的译码问题,给出了元映象的直和划分结构和相应的译码算法。  相似文献   
502.
Golay码的快速译码   总被引:2,自引:0,他引:2  
马建峰  王育民 《通信学报》1996,17(4):130-135
本文利用Golay码的代数结构给出了二元(23,12,7)Golay码及三元(11,6,5)Golay码新的译码算法。对于二元Golay码,所提的算法的最坏时间复杂性为534次mod2加法,比已知的同类译码算法的时间复杂性都小;平均时间复杂性为224次mod2加法,比目前已知的最快的译码算法的平均时间复杂性279次mod2加法还要小。对于三元Golay码,所提算法的最坏时间复杂性为123次mod3加法,平均时间复杂性为85次mod3加法,比同类的算法都快。此外,这里给出的算法结构简单,易于实现。  相似文献   
503.
张福泰  王育民 《通信学报》2007,28(11):59-64
对一般接入结构上的可验证多秘密分享进行了研究,给出了可适用于任意接入结构的一类可验证多秘密分享方案的构造方法。用这种方法构造的可验证多秘密分享方案具有以下性质:可在一组分享者中同时分享多个秘密;分发者发送给每一分享者的秘密份额都是可公开验证的;关于每一秘密的公开信息也是可公开验证的;恢复秘密时可防止分享者提供假的份额。分析表明,用此方法构造的可验证多秘密分享方案不仅是安全的,而且是高效的。  相似文献   
504.
一种抗共谋的非对称公钥叛逆者追踪方案   总被引:1,自引:1,他引:1  
将会话密钥S分解成S1与S2之和。在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1)。在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时弥补了它们各自的不足。新方案具有抗共谋性、非对称性、用户密钥的耐用性、黑盒子追踪等优越特性。  相似文献   
505.
传统的网络访问控制机制大多与身份认证机制分开设计,针对其安全性差、效率低等问题,受人体免疫系统能自动识别并排斥非自体物质原理启发,该文提出了一种基于家族基因的网络访问控制模型(FBAC),给出了模型中网络家族、家族基因、基因证书等定义,建立了基因指派、制定族规、基因签名等用于生成基因证书的机制,描述了网络家族构造和基于家族基因的访问控制等算法.解决了入侵者绕过身份认证机制而存取网络资源的安全问题,克服了X.509数字证书认证效率低、证书主体信息不明确的缺陷,具有安全、高效等特点,是保障网络安全的一种有效新途径.  相似文献   
506.
信息化是一篇大文章,可以从多个角度观察认识,可以从多个层面去推动实践。从观察认识的角度说,信息化从上面、下面、左边、右边看到的东西是不一样的,就像大诗人苏轼说的“横看成岭侧成峰,远近高低各不同”。从做事的层面说,信息化不管怎么做,必须要赚钱。信息化一定要成为一个赚钱的事业,并且赚钱的公司和人越多,信息化的事业就会发展的越大,如果搞信息化不赚钱,或者赚钱的人很少,那么信息化是做不起来、也做不大的。下面我想从行业发展的角度来谈谈信息化是什么、做什么以及信息化的运作模式问题。  相似文献   
507.
A major problem of mobile agents is their apparent inability to authenticate transactions in hostile environments. In this paper, a new secure anonymous mobile agent scheme is proposed for the prevention of agent tempering without compromising the mobility or autonomy of the agent. In the scheme, a mobile agent can produce valid signature on website's bid (it means to transact a contact with the web site) on behalf of its customer, without revealing the customer's real private key. In addition, the anonymity of the customer is also achieved when its agent transacts with the websites. Furthermore, the customer who issues a malicious agent or denies the transaction can be identified and detected by Agent Management Center (AMC). Therefore, the scheme is practical in the future electronic commerce over Internet.  相似文献   
508.
丁香属植物种质资源保存及繁育推广   总被引:1,自引:0,他引:1  
丁香是世界著名的观赏花木,是我国二十大名花之一.我们主要对适合北方地区的丁香作了大量的引种,并进行筛选,从中选出了有推广价值的丁香12种,并对不同的品种进行了扦插繁殖试验.不同品种其生根成活率有很大差别,其中什锦的成活率最高,而且什锦丁香具有二次开花现象.通过这个课题,呼市的市花品种得到了极大的丰富,并在呼和浩特植物园建立了丁香专类园,为丁香属植物种质资源的保存及繁育打下了基础.  相似文献   
509.
基于多变量公钥密码体制的无证书多接收者签密体制   总被引:2,自引:0,他引:2  
针对基于身份的多接收者签密方案不能抵抗量子攻击以及存在的密钥托管问题,基于多变量公钥密码体制,提出一个多接收者模型下的无证书签密方案.新方案不仅避免了基于身份密码体制的密钥托管问题,而且继承了多变量公钥密码体制的优势,实现了“抗量子攻击”的高安全性.与现有方案相比,新方案无需双线性对操作,具有更少的计算量,更高的计算效率,适用于智能卡等计算能力较小的终端设备.最后,在随机预言模型下,给出了该文方案基于MQ困难问题假设和IP困难问题假设的安全性证明.分析表明,该文方案具有不可否认性、前向安全性、后向安全性、保护接收者隐私等安全属性.  相似文献   
510.
入侵检测系统与PC安全的研究   总被引:6,自引:0,他引:6  
IDS(Intrusion detection system)和PC安全都是当前网络安全的热点。首先针对PC Firewall的弱点验证了IDS对于PC安全的必要性和重要性,然后在现有入侵检测技术的基础上提出了PC上IDS的一种构建方案及其实现,将IDS有机地融入PC安全领域。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号