首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1734篇
  免费   327篇
  国内免费   237篇
工业技术   2298篇
  2024年   5篇
  2023年   28篇
  2022年   34篇
  2021年   40篇
  2020年   46篇
  2019年   52篇
  2018年   24篇
  2017年   45篇
  2016年   48篇
  2015年   61篇
  2014年   78篇
  2013年   95篇
  2012年   144篇
  2011年   149篇
  2010年   148篇
  2009年   158篇
  2008年   193篇
  2007年   197篇
  2006年   153篇
  2005年   147篇
  2004年   95篇
  2003年   85篇
  2002年   48篇
  2001年   44篇
  2000年   27篇
  1999年   34篇
  1998年   29篇
  1997年   17篇
  1996年   16篇
  1995年   14篇
  1994年   12篇
  1993年   5篇
  1992年   10篇
  1991年   5篇
  1990年   7篇
  1989年   2篇
  1987年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有2298条查询结果,搜索用时 15 毫秒
51.
基于Shamir的门限方案、椭圆曲线密码体制以及 hash 函数,提出了一个基于一般访问结构上的多重秘密共享方案.该方案具有以下特点:参与者的秘密份额由自己选定;每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享:任何参与者都可以是秘密分发者,分发者和各参与者之间可以明文形式传输;在秘密恢复过程中,秘密恢复者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、椭圆曲线密码体制的安全性以及hash函数的安全性.  相似文献   
52.
发布/订阅系统中信息的安全传输一直被忽视,一些保密的重要消息可能由于在传输过程中被人窃取而使得订阅者受到一定的损失.针对该问题,提出了一种基于移动代理的发布/订阅系统,该系统在传统的基于内容的发布/订阅系统中引入移动代理技术,从而有效地提高了系统的灵活性和可扩展性,使用可验证密钥共享算法能够进一步保证秘密信息的安全传输.最后,通过对各方面的性能分析,结果表明,该系统具备较高的安全性和灵活性.  相似文献   
53.
检验门限协整模型中的线性协整   总被引:1,自引:0,他引:1  
考虑门限协整回归模型中线性的检验问题.在原假设为线性协整的条件下,构造TSupLM(supremumLagrange multiplier)统计量,并给出了极限分布.Monte Carlo实验研究了SupLM检验的有限样本性能,结果表明SupLM检验不受回归误差的序列相关性影响,也不受广义的自回归条件异方差GARCH(generalized autoregressiveconditional heteroskedastic)的影响.应用SupLM检验方法检测美国国库券收益率之间的关系,结果表明不同到期时间的国库券收益率之间存在门限协整关系.  相似文献   
54.
失败-停止签名是一类不依赖于攻击者计算能力假设的数字签名技术,即使攻击者拥有无限的计算能力,签名者也可以证明一个签名是伪造的。目前,基于RSA密码体制的失败-停止签名已经比较成熟,我们在此基础上提出了一种新的门限失败-停止签名方案,并对此方案进行了安全性分析。该方案基于可证明安全的RSA失败-停止签名,具有欺骗检测(验证部分签名)和能够显示而高效地证明伪造性等特点。  相似文献   
55.
针对软门限对信号噪声的滤除方法,在分析小波变换消噪原理和方法的基础上,具体分析了阈值对小波变换消噪的影响.提出了改进阈值的阈值函数,给出更好的滤波结果.实验表明这种改进的算法有效地提高了增强效果.  相似文献   
56.
802.16协议是一种定位于无线城域网的宽带无线接入协议,相应的QoS保证机制如准入控制、分组调度等均在协议中并明确定义.在静态服务门限的准入控制算法基础上进行改进,提出了一种基于动态服务门限的准入控制算法,该方案可以根据业务的阻塞率和丢包率来调整接入门限.通过仿真结果可以看出,该算法不仅能体现业务的优先级,还体现了自适应性和公平性.  相似文献   
57.
分析了Ad Hoc网络的特点及其对身份认证机制的安全需求,采用椭圆曲线和对称密钥两种认证体制并结合自证明公钥原理,提出了一种适用于Ad Hoc网络的混合认证机制.该机制中门限方案增强了系统的健壮性,基于自证明公钥的双向认证协议确保了交互节点身份的真实性,刷新认证协议保证了节点身份的持续可信,分布式自证明公钥撤销方案可将恶意节点快速从系统中分离出去.分析结果表明,该认证机制具有较高的安全性,同时对系统存储空间、网络通信量和计算开销的要求都很少,有着较高的效率.  相似文献   
58.
改进的子空间语音增强算法   总被引:1,自引:0,他引:1  
单通道子空间语音增强算法在加性噪声为白噪声的情况下,效果比较理想.加性噪声为有色噪声的情况下,通常用广义奇异值分解算法来进行处理.为了降低低信噪比情况下残留的音乐噪声,结合人耳的听觉掩蔽效应,提出了一种基于感官抑制的广义奇异值分解算法.实验结果显示,该算法能够明显地提高语音质量、可懂度和识别率,特别是在加性噪声是有色噪声的情况下实验结果明显优于其他的语音增强算法.  相似文献   
59.
可验证的多等级门限多秘密共享方案   总被引:1,自引:0,他引:1  
目前的多等级门限共享方案中,高等级用户的作用可以被若干个低等级用户联合取代,而多秘密门限共享方案中,所有秘密只能在同一级门限下共享。为克服这两个问题,利用Birkhoff插值法和离散对数的困难性,提出了一个可认证的多等级门限多秘密共享方案。该方案可以同时划分多个等级,而每级门限下可以共享多个秘密。每个参与者只需持有一个子秘密,方便管理与使用。  相似文献   
60.
在研究检验量统计特性的基础上,从理论上分析了恒虚警概率准则下门限及驻留时间对系统虚警概率和发现概率的影响,并提出了一种门限及驻留时间的设计方法.门限与虚警概率、搜索并行度及非相干累加次数有关,驻留时间与虚警概率、发现概率、搜索并行度及载噪比有关.仿真结果证明了该方法的正确性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号