全文获取类型
收费全文 | 1734篇 |
免费 | 327篇 |
国内免费 | 237篇 |
学科分类
工业技术 | 2298篇 |
出版年
2024年 | 5篇 |
2023年 | 28篇 |
2022年 | 34篇 |
2021年 | 40篇 |
2020年 | 46篇 |
2019年 | 52篇 |
2018年 | 24篇 |
2017年 | 45篇 |
2016年 | 48篇 |
2015年 | 61篇 |
2014年 | 78篇 |
2013年 | 95篇 |
2012年 | 144篇 |
2011年 | 149篇 |
2010年 | 148篇 |
2009年 | 158篇 |
2008年 | 193篇 |
2007年 | 197篇 |
2006年 | 153篇 |
2005年 | 147篇 |
2004年 | 95篇 |
2003年 | 85篇 |
2002年 | 48篇 |
2001年 | 44篇 |
2000年 | 27篇 |
1999年 | 34篇 |
1998年 | 29篇 |
1997年 | 17篇 |
1996年 | 16篇 |
1995年 | 14篇 |
1994年 | 12篇 |
1993年 | 5篇 |
1992年 | 10篇 |
1991年 | 5篇 |
1990年 | 7篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有2298条查询结果,搜索用时 15 毫秒
51.
基于Shamir的门限方案、椭圆曲线密码体制以及 hash 函数,提出了一个基于一般访问结构上的多重秘密共享方案.该方案具有以下特点:参与者的秘密份额由自己选定;每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享:任何参与者都可以是秘密分发者,分发者和各参与者之间可以明文形式传输;在秘密恢复过程中,秘密恢复者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、椭圆曲线密码体制的安全性以及hash函数的安全性. 相似文献
52.
发布/订阅系统中信息的安全传输一直被忽视,一些保密的重要消息可能由于在传输过程中被人窃取而使得订阅者受到一定的损失.针对该问题,提出了一种基于移动代理的发布/订阅系统,该系统在传统的基于内容的发布/订阅系统中引入移动代理技术,从而有效地提高了系统的灵活性和可扩展性,使用可验证密钥共享算法能够进一步保证秘密信息的安全传输.最后,通过对各方面的性能分析,结果表明,该系统具备较高的安全性和灵活性. 相似文献
53.
检验门限协整模型中的线性协整 总被引:1,自引:0,他引:1
考虑门限协整回归模型中线性的检验问题.在原假设为线性协整的条件下,构造TSupLM(supremumLagrange multiplier)统计量,并给出了极限分布.Monte Carlo实验研究了SupLM检验的有限样本性能,结果表明SupLM检验不受回归误差的序列相关性影响,也不受广义的自回归条件异方差GARCH(generalized autoregressiveconditional heteroskedastic)的影响.应用SupLM检验方法检测美国国库券收益率之间的关系,结果表明不同到期时间的国库券收益率之间存在门限协整关系. 相似文献
54.
失败-停止签名是一类不依赖于攻击者计算能力假设的数字签名技术,即使攻击者拥有无限的计算能力,签名者也可以证明一个签名是伪造的。目前,基于RSA密码体制的失败-停止签名已经比较成熟,我们在此基础上提出了一种新的门限失败-停止签名方案,并对此方案进行了安全性分析。该方案基于可证明安全的RSA失败-停止签名,具有欺骗检测(验证部分签名)和能够显示而高效地证明伪造性等特点。 相似文献
55.
针对软门限对信号噪声的滤除方法,在分析小波变换消噪原理和方法的基础上,具体分析了阈值对小波变换消噪的影响.提出了改进阈值的阈值函数,给出更好的滤波结果.实验表明这种改进的算法有效地提高了增强效果. 相似文献
56.
802.16协议是一种定位于无线城域网的宽带无线接入协议,相应的QoS保证机制如准入控制、分组调度等均在协议中并明确定义.在静态服务门限的准入控制算法基础上进行改进,提出了一种基于动态服务门限的准入控制算法,该方案可以根据业务的阻塞率和丢包率来调整接入门限.通过仿真结果可以看出,该算法不仅能体现业务的优先级,还体现了自适应性和公平性. 相似文献
57.
分析了Ad Hoc网络的特点及其对身份认证机制的安全需求,采用椭圆曲线和对称密钥两种认证体制并结合自证明公钥原理,提出了一种适用于Ad Hoc网络的混合认证机制.该机制中门限方案增强了系统的健壮性,基于自证明公钥的双向认证协议确保了交互节点身份的真实性,刷新认证协议保证了节点身份的持续可信,分布式自证明公钥撤销方案可将恶意节点快速从系统中分离出去.分析结果表明,该认证机制具有较高的安全性,同时对系统存储空间、网络通信量和计算开销的要求都很少,有着较高的效率. 相似文献
58.
59.
60.
在研究检验量统计特性的基础上,从理论上分析了恒虚警概率准则下门限及驻留时间对系统虚警概率和发现概率的影响,并提出了一种门限及驻留时间的设计方法.门限与虚警概率、搜索并行度及非相干累加次数有关,驻留时间与虚警概率、发现概率、搜索并行度及载噪比有关.仿真结果证明了该方法的正确性. 相似文献