首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   710篇
  免费   171篇
  国内免费   97篇
工业技术   978篇
  2023年   6篇
  2022年   14篇
  2021年   19篇
  2020年   21篇
  2019年   21篇
  2018年   20篇
  2017年   15篇
  2016年   23篇
  2015年   25篇
  2014年   56篇
  2013年   51篇
  2012年   81篇
  2011年   84篇
  2010年   69篇
  2009年   67篇
  2008年   78篇
  2007年   83篇
  2006年   57篇
  2005年   57篇
  2004年   41篇
  2003年   32篇
  2002年   13篇
  2001年   8篇
  2000年   9篇
  1999年   6篇
  1998年   5篇
  1997年   4篇
  1996年   1篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1980年   1篇
  1976年   1篇
  1973年   1篇
排序方式: 共有978条查询结果,搜索用时 15 毫秒
61.
介绍了在短消息服务平台SMSP中能够满足超大用户量访问的用户排队机的设计思想,在排队机中,用分级搜索算法快速定位到每个手机用户,得到用户的相关路由信息,提高平台的性能和响应速度。  相似文献   
62.
复合离散混沌动力系统与Hash函数   总被引:18,自引:0,他引:18  
在对一般的复合离散混池系统和一个由两个混池映射构成的特殊复合离散混池系统进行初步分析的基础上,建立了一个基于复合离散混池系统的带秘密密钥的Hash算法。算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其Hash值。该带秘密密钥的Hash函数满足一定的安全性要求,并且算法简单快速。  相似文献   
63.
一种用于图像内容鉴别的数字签名方案   总被引:1,自引:0,他引:1  
钟桦  焦李成 《计算机学报》2003,26(6):708-715
提出了一种稳健的数字签名方案用于图像内容鉴别.通过对图像的预处理,从图像行与列中提取出对JPEG压缩稳健的原始信息序列,然后利用Hash函数对原始信息序列进行加密并提取签名比特.产生的数字签名可以有效地鉴别图像内容的真伪并对蓄意的修改进行交叉定位.由于数字签名对于JPEG压缩是稳健的,从而把JPEG压缩操作与对图像的恶意修改区分开来.理论分析结果表明这种数字签名具有较高的修改检测概率.仿真结果充分证明了该方案的正确性和有效性.  相似文献   
64.
随着因特网的飞速发展以及128位地址的IPv6的出现,路由表变得日益庞大,这给IP目标地址的查找速度提出了更高的要求。另外最长前缀匹配技术的出现使过去传统哈希搜索技术不再适用。为此,论文针对现有IP查找技术的缺点和不足,提出了一种新的二叉搜索算法。文中还对新的路由表数据结构进行了详细描述,并给出了该算法的一种软件实现方案。这种算法具有良好的可扩展性,不需要对现有协议进行改动,在实践中证明其具有良好的报文转发性能。  相似文献   
65.
在一个开放的网络系统中,计算机为对要求登录的用户实现访问控制,必需通过身份验证来鉴定用户。出于安全的考虑,用于身份验证的用户ID和保密字要以密文的形式存放在登录文件中。文章给出了将有限域上n次不可约多项式的个数作为一个密钥来对ID和用户保密字进行加密的方法和一个基于离散对数和Hash函数的访问控制协议。在协议中,利用有限域上n次不可约多项式的个数对允许登录用户的访问权限进行了划分。  相似文献   
66.
包分类是多种网络应用的关键性技术,包分类算法的性能对网络的时延和吞吐量有决定性的影响。文章介绍一种适于多维的快速包分类算法——RFC算法,论述了算法的原理和实现算法,将RFC算法与几种常见的分类算法作仿真比较,阐述了RFC算法的优越性。  相似文献   
67.
基于连续混沌系统和Hash函数的图像加密算法   总被引:11,自引:0,他引:11  
徐江峰  尚晋  胡静 《计算机应用》2004,24(12):61-63
给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可以实现类似于“一次一密“的加密目标,算法安全性较高。  相似文献   
68.
网络环境下地图的混沌加密实用算法   总被引:4,自引:1,他引:4  
针对地图的存储特性,提出了一个混沌序列加密算法.该算法首先用单向Hash函数把密钥散列为混沌映射的迭代初值,混沌序列经过数次迭代后才开始取用;然后将迭代生成的混沌序列值映射为ASCII码后与地图数据逐字节进行异或运算.考虑到实际计算中的有限精度效应,随步长改变混沌映射参数.采用实际的地图数据,经与DES及A5算法的比较表明,该算法效率高、保密性好、使用简单。  相似文献   
69.
作为数据挖掘中的经典算法,k-中心点算法存在效率低、对大数据集适应性差等严重不足.该文针对这一不足,提出并实现Hash分层模型LCHS(Linear Clustering Based Hash Sampling),主要贡献包括:(1)将m雏超立方体按等概率空间进行分桶,使得每层(即Hash桶)的数据个数相近,以较小的计算代价获得分层抽样的效果;(2)新算法保证了样本具有对总体数据的充分的统计代表性;(3)从理论上证明了新算法复杂度为O(N);(4)对比实验表明新算法在数据集的个数接近10000时,效率比传统算法提高2个数量级,数据集的个数接近8000时,聚类质量比CLARA算法提高55%.  相似文献   
70.
插件在Nessus中的实现   总被引:2,自引:0,他引:2  
Nessus是一种功能强大的漏洞扫描器。因其基本上涵盖了各种漏洞检查程序,且允许用户编写自己的漏洞检查程序并嵌入其中,因此它具有很强的功能扩展能力,值得我们学习借鉴。首先,介绍了Nessus的结构和Nessus的扫描过程;然后,重点阐述了插件在Nessus中的实现机制;最后,说明如何编写自己的插件程序。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号