首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   4篇
  国内免费   3篇
工业技术   76篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   5篇
  2013年   3篇
  2012年   1篇
  2011年   3篇
  2010年   2篇
  2009年   3篇
  2008年   1篇
  2007年   2篇
  2006年   3篇
  2005年   7篇
  2004年   2篇
  2003年   7篇
  2002年   10篇
  2000年   9篇
  1999年   2篇
  1998年   2篇
  1996年   2篇
  1993年   3篇
  1991年   3篇
  1990年   3篇
排序方式: 共有76条查询结果,搜索用时 15 毫秒
31.
本文基于第一作者1994年提出的D=2 SM阵列码的概念体系,进一步给出D=3 SM阵列码的编码规则和存在条件,并讨论其结构特点、构造步骤和设计分析。最后指出其编码性能和用途。  相似文献   
32.
本文提出一种用逻辑对称轴的关系,解决N维布尔序集唯一相邻的逻辑路径问题。同时还给出一种限维内任一逻辑相邻子集的确定方法。其结果简单直观,适合于计算机实现。这种思想,对于二分树快速搜寻和二分树排序决策等,也具有一定意义。  相似文献   
33.
社交媒介已经成为了一种分享交换信息的重要平台,识别出其中影响力高的用户已经广泛地应用于推荐系统、专家识别、广告投放等应用。该文提出了一种受限张量分解方法,其能识别出给定主题下影响力高的用户,同时保持其影响力的极性分布(例如正面、中性、负面)。该方法通过拉普拉斯矩阵引入用户主题相似性约束,控制张量分解过程,使用分解结果计算用户影响力得分。实验结果表明,该方法在社会影响力分析中的性能优于OOLAM、TwitterRank等基准算法,并具有良好的可扩展性。  相似文献   
34.
常用的口令认证机制及其安全性分析   总被引:2,自引:1,他引:2  
口令认证技术是最常用的身份认证技术,它可以分为两大类:静态口令和动态口令,而且动态口令的实现方法很多。本文初步介绍了典型的静态口令和三种动态口令的基本形式和特征,并对它们的安全性进行了分析,以便读者了解不同的口令认证技术的特点和优劣,在选择具体口令认证技术时有个参考和比较。  相似文献   
35.
云计算中可验证的语义模糊可搜索加密方案   总被引:1,自引:1,他引:0  
针对目前可搜索加密方案不能进行语义模糊搜索的不足,并且无法充分应对“不诚实且好奇”的服务器威胁,提出了基于混合云模型的可验证语义模糊可搜索加密方案。该方案通过WordNet对关键词进行语义扩展,并使用布隆过滤器构造安全索引,索引和查询经过布隆过滤器两轮映射保证了无关联性,确保了用户数据隐私的安全性。在混合云模型下,尽可能的减少终端计算开销,在私有云服务器上构建索引和验证集合并对搜索结果进行验证以确保搜索结果完整性,在公有云服务器上进行文档搜索确保搜索效率。通过在真实数据集上的测试,验证了该方案的有效性与可行性。  相似文献   
36.
证明了一类能够达到Johson上界的特殊拉丁方和正交拉丁方所对应的等重码的存在性。讨论了其存在条件,导出了有关基本公式,并给出实例设计和该码的检错性能分析。  相似文献   
37.
根据本文作者之一(1991)提出的SBOS相邻逻辑对称序列的性质,给出确定SBOS对称序列左右界两顶点子集的一个通项公式。这对于利用“对跳定界搜索”法快速实现SBOS对称序列,提供了一个选择定界范围和实用算法的依据。  相似文献   
38.
极大等重等距码结构的再分析   总被引:2,自引:0,他引:2       下载免费PDF全文
林柏钢  邱宏端 《电子学报》2000,28(1):120-122
本文根据文[1]提出的极大等重等距码的概念,利用等重等距码窗口矩阵设计原理,对(n,4,m)极大等重等距码结构重新进行了分析.讨论了码重基本情形,对称情形与非对称情形等几类特殊结构类型,并组合了各种不同结构的极大等重等距码,其结果比较完整地解决了(n,4,m)极大等重等距码的结构等价类问题.  相似文献   
39.
提出利用完美偶阶准二进幻方来直接构造一类典型的(2k×2~k,2~k,k×2~k)非线性等重码问题,分析了完美准二进幻方的结构特点与二进制非线性等重码的映射关系,并具体构造出(16,4,8)二进制非线性等重码。同时指出由2~k×2~k(k≥2)构成的完美偶阶准二进幻方,只要按对称与镜像对称形式划分,均可构成(2k×2~k,2~k,k×2~k)非线性等重码。  相似文献   
40.
无线传感器网络中,能量漏洞问题引起了很高关注.位于sink节点附近的网络节点因需要转发大量的数据包而过早地耗尽能量,导致网络生命过早的结束.提出一种新的分簇转发网络模型,基于该模型,提出相应的移动sink定位算法(CPSLA),算法根据各簇节点能量的分布情况,不断改变sink位置,有效地避免节点耗能不均,解决了能量漏洞问题.从实验和理论上,验证了该方法的有效性和可行性,比已有的算法有更好的效果.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号