首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   712篇
  免费   169篇
  国内免费   97篇
工业技术   978篇
  2023年   6篇
  2022年   14篇
  2021年   19篇
  2020年   21篇
  2019年   21篇
  2018年   20篇
  2017年   15篇
  2016年   23篇
  2015年   25篇
  2014年   56篇
  2013年   51篇
  2012年   81篇
  2011年   84篇
  2010年   69篇
  2009年   67篇
  2008年   78篇
  2007年   83篇
  2006年   57篇
  2005年   57篇
  2004年   41篇
  2003年   32篇
  2002年   13篇
  2001年   8篇
  2000年   9篇
  1999年   6篇
  1998年   5篇
  1997年   4篇
  1996年   1篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1980年   1篇
  1976年   1篇
  1973年   1篇
排序方式: 共有978条查询结果,搜索用时 218 毫秒
11.
为了从大规模语料中快速提取高频重复模式,以递增n-gram模型为基础,使用散列数据结构提取重复串,并提出了一种基于低频字符和层次剪枝的逐层剪枝算法,用于过滤低频垃圾字串,减少I/O读写次数。在此基础上,应用改进的字串排序算法,使字符串排序可在O(n)时间内完成,从而有效提高重复模式的提取效率。实验表明,该算法是一种有效的重复模式提取算法,其I/O读写次数同语料规模呈线性关系,远小于使用首字符进行语料划分的方法,能快速有效地从规模远大于内存容量的文本语料中提取重复模式,特别适合于大规模语料的高频重复模式提取,对以重复模式为基础的新词识别、术语抽取等具有重要的支撑作用。  相似文献   
12.
Hash签名是一项应用于电子商务领域的安全技术,可实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性.文章阐述了电子商务交易中Hash签名方案并对其进行分析,指出Hash签名的作用以及在电子商务中能够解决的实际问题.  相似文献   
13.
目的 针对传统基于混沌系统的图像加密算法在加密遥感图像时存在速度差、安全性不足等问题,提出一种混沌系统和脱氧核糖核酸(deoxyribonucleic acid,DNA)编码的并行遥感图像加密算法,提升图像加密的效率和安全性。方法 利用明文图像的安全散列算法256(secure Hash algorithm 256,SHA-256)哈希值修改混沌系统的参数和初始值,提高算法的明文敏感性,并通过2维Hénon-Sine映射置乱图像,打乱像素之间的分布规律;然后利用图形处理器(graphics processing unit,GPU)并行计算密钥序列,缩短加密时间,通过选择多个高维混沌系统和修改混沌系统初始值确保密钥序列的随机性;最后利用密钥序列和GPU对图像进行DNA并行加密,得到最终的密文图像。在DNA并行加密过程中,生成一种DNA-S盒,对DNA编码进行非线性替换。结果 在遥感图像以及普通彩色图像上的仿真实验和安全性分析结果表明,本文算法在加密遥感图像上速度达到80 Mbit/s以上,密钥空间大于10200,信息熵趋近于8,密文图像直方图平坦均匀,且通过了美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)随机测试以及卡方检验;与其他算法相比,本文算法在密钥空间、相邻像素相关性、像素改变率(number of changing pixel rate,NPCR)、统一平均变化强度(unified averaged changed intensity,UACI)和信息熵等评价指标上更接近理想值。结论 本文算法在大幅提升加密速度的同时,保证算法足够安全,能够抵抗各种攻击,适合遥感图像以及大容量图像的保密存储和网络传输。  相似文献   
14.
针对常用的核密度估计在计算离散点密度上存在的诸多局限,提出了空间点密度算法。该算法在保持点离散属性与初始空间位置的基础上,设定分箱规则,获取离散点最近的格网点坐标;通过遍历,统计并计算每个搜索邻域内点的数量,以离散点初始坐标与点密度值为输出结果。以USGS的美国大陆地下水资源数据集展开实验研究,采用可视化输出与时间复杂度为验证指标,与核密度估计算法进行对比验证。实验结果表明,该算法提高了点密度的识别性,获取了离散点真实的密度值,可视化效果与精度方面均优于ArcGIS 10.4.1与kde2d核密度分析的结果、运算效率优于kde2d算法。  相似文献   
15.
椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证明系统,文章提出一种适用于区块链的两方椭圆曲线数字签名算法。通过给定签名算法的数理逻辑及其安全模型,融入区块链进行测评,证明了方案的可行性。最后,对签名方案的安全性进行了分析,证实该方案无需交互性安全假设便可在零知识性的基础上减少通信开销。  相似文献   
16.
针对查找DNA序列的相似序列问题,给出了建立索引和查找索引的数学模型,基于Hash算法,建立了依赖于k值大小的顺序索引模型和散列索引模型,特别对较大k值选用了DJBHash函数,有效的避免了Hash冲突问题。最后在硬件平台CPU为2.6GHz、内存为8G、操作系统为64位Windows 7的条件下,对100万条长度为100的DNA序列进行了测试,给出了不同k值下建立和查询索引的用时和占用内存情况,有效的解决了DNA序列的k-mer index问题。  相似文献   
17.
虚拟环境中,客户虚拟机的磁盘数据的访问由特权虚拟机来完成,这使得恶意的黑客或者系统管理员可以通过控制特权虚拟机随意地访问和修改客户虚拟机的磁盘数据,对客户虚拟机的磁盘数据安全性带来了极大的威胁。通过虚拟机监控器对客户虚拟机的磁盘数据使用数据加密和哈希校验的方法,可以有效地保护客户虚拟机的磁盘数据在访问过程中的隐私性和完整性,从而确保虚拟环境中,客户虚拟机磁盘数据的安全。该方法可以有效增强Xen虚拟架构下客户虚拟机磁盘数据的安全性。实验结果显示该方法真实有效且性能开销很小,是一种有效地保护客户虚拟机磁盘数据的安全性的方法。  相似文献   
18.
在EV-DO网络中,信令监测系统对于用户数据业务运营的分析尤为重要。针对EV-DO网络中的重要数据接口R-P接口间A11及PPP信令CDR(Call Data Record)的合成,结合主叫和寻呼过程的业务特征,提出一系列优化及改进方案。经过EV-DO现网数据的测试以及产生的相应实验结果表明,优化信令与业务数据消息间的关联机制,缩短了数据网络寻呼与用户主叫业务信令的追踪统计时间最高可达30 s,指标的细化提升了故障定位准确性。这项改进方案对于优化网络运维的分析平台有着重要意义。  相似文献   
19.
孙奕  陈性元  杜学绘  陈亮  徐建 《软件学报》2015,26(1):129-144
为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线的无密钥泄露的陷门Hash函数(EDL-MTH),并对其安全性加以证明;然后,基于EDL-MTH构造了一个在随机预言模型下可证明适应性选择消息攻击安全的代理重签名方案;最后,通过一个示例分析了该方案在安全流交换中的应用和性能.  相似文献   
20.
构造了一种基于混沌消息扩展的Hash函数,方案中将消息权重矩阵融入时空混沌系统,加强了每个消息块中各字符之间及各消息块之间的联系,构建了统计特性良好的扩展消息,采用4轮64步迭代得到160 bit的消息摘要。和SHA-1算法相比在不明显影响运算效率的前提下安全性得到了提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号