首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   712篇
  免费   169篇
  国内免费   97篇
工业技术   978篇
  2023年   6篇
  2022年   14篇
  2021年   19篇
  2020年   21篇
  2019年   21篇
  2018年   20篇
  2017年   15篇
  2016年   23篇
  2015年   25篇
  2014年   56篇
  2013年   51篇
  2012年   81篇
  2011年   84篇
  2010年   69篇
  2009年   67篇
  2008年   78篇
  2007年   83篇
  2006年   57篇
  2005年   57篇
  2004年   41篇
  2003年   32篇
  2002年   13篇
  2001年   8篇
  2000年   9篇
  1999年   6篇
  1998年   5篇
  1997年   4篇
  1996年   1篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1980年   1篇
  1976年   1篇
  1973年   1篇
排序方式: 共有978条查询结果,搜索用时 19 毫秒
971.
Hash函数的安全性研究   总被引:11,自引:1,他引:10  
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。  相似文献   
972.
柳毅  姜正涛  王育民 《计算机应用》2005,25(9):2063-2065
移动代理技术是新一代分布处理的关键技术之一,由于其自身所具有的优异特性,已经在很多新兴领域得到了广泛应用。但是安全问题一直是移动代理技术面临的一个很大障碍。文中对Dom ingo J.等提出的一个基于Hash函数碰撞的移动代理路由协议进行了分析,指出其不能抵制路由主机的联合攻击。在此基础上,提出了一个安全的基于Hash函数碰撞的移动代理路由方案。该方案弥补了原有协议的安全缺陷,并对其计算复杂度进行了分析。  相似文献   
973.
讨论了hash函数与认证码的密切关系,特别对几个特殊的hash函数族进行了研究。给出了-AU hash及-ASU hash函数族的构造方法,通过这种构造得到了性能较好的认证码。  相似文献   
974.
一类基于数字签名的密钥认证方案   总被引:4,自引:0,他引:4       下载免费PDF全文
 本文基于文献[1]中提出的数字签名方案,产生一种新的密钥认证方案,同时给出基于一般的ElGamal数字签名方案的密钥认证方案.在这种新的密钥认证方案中,认证信息由用户独立产生,不通过TC或KAC,认证过程没有应用Hash函数.  相似文献   
975.
认证码与UHash函数有密切关系,尤其利用εASUHash函数族构造认证码是一个重要手段,通过有限域上迹函数构造两个新的εASUHash函数族,同时得到相应的Cartesian认证码,与现有其他认证码参数比较,所得码效率更高,在同欺诈概率手能双同等长度密钥认证较多比特信源状态。  相似文献   
976.
消息认证码是消息认证的重要部分之一.该文将基于格上的Hash 函数HM (x) 扩展成带密钥的任意长输入的 Hash 函数HMk (x), 并利用 HMk (x) 构造了消息认证码LMAC.最后给出了其安全性分析,其安全性是基于格归约问题的计算困难性问题  相似文献   
977.
在疫情防控期间,社会上涌现了大量弘扬立德树人理念、传播正能量的思想政治教育素材.课程思政是高校教育中实现立德树人这一根本目标的有效途径,也是计算机专业课与思想政治课之间沟通的桥梁.通过将疫情防控中的有序排队采样、不漏一人密切接触者排查和严格隔离观察案例融入到"数据结构"课程的案例教学中,拓宽了计算机专业课思政教育的渠道...  相似文献   
978.
In recent years, the development of deep learning has further improved hash retrieval technology. Most of the existing hashing methods currently use Convolutional Neural Networks (CNNs) and Recurrent Neural Networks (RNNs) to process image and text information, respectively. This makes images or texts subject to local constraints, and inherent label matching cannot capture fine-grained information, often leading to suboptimal results. Driven by the development of the transformer model, we propose a framework called ViT2CMH mainly based on the Vision Transformer to handle deep Cross-modal Hashing tasks rather than CNNs or RNNs. Specifically, we use a BERT network to extract text features and use the vision transformer as the image network of the model. Finally, the features are transformed into hash codes for efficient and fast retrieval. We conduct extensive experiments on Microsoft COCO (MS-COCO) and Flickr30K, comparing with baselines of some hashing methods and image-text matching methods, showing that our method has better performance.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号