全文获取类型
收费全文 | 712篇 |
免费 | 169篇 |
国内免费 | 97篇 |
学科分类
工业技术 | 978篇 |
出版年
2023年 | 6篇 |
2022年 | 14篇 |
2021年 | 19篇 |
2020年 | 21篇 |
2019年 | 21篇 |
2018年 | 20篇 |
2017年 | 15篇 |
2016年 | 23篇 |
2015年 | 25篇 |
2014年 | 56篇 |
2013年 | 51篇 |
2012年 | 81篇 |
2011年 | 84篇 |
2010年 | 69篇 |
2009年 | 67篇 |
2008年 | 78篇 |
2007年 | 83篇 |
2006年 | 57篇 |
2005年 | 57篇 |
2004年 | 41篇 |
2003年 | 32篇 |
2002年 | 13篇 |
2001年 | 8篇 |
2000年 | 9篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有978条查询结果,搜索用时 19 毫秒
971.
Hash函数的安全性研究 总被引:11,自引:1,他引:10
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。 相似文献
972.
973.
讨论了hash函数与认证码的密切关系,特别对几个特殊的hash函数族进行了研究。给出了-AU hash及-ASU hash函数族的构造方法,通过这种构造得到了性能较好的认证码。 相似文献
974.
975.
认证码与UHash函数有密切关系,尤其利用εASUHash函数族构造认证码是一个重要手段,通过有限域上迹函数构造两个新的εASUHash函数族,同时得到相应的Cartesian认证码,与现有其他认证码参数比较,所得码效率更高,在同欺诈概率手能双同等长度密钥认证较多比特信源状态。 相似文献
976.
消息认证码是消息认证的重要部分之一.该文将基于格上的Hash 函数HM (x) 扩展成带密钥的任意长输入的 Hash 函数HMk (x), 并利用 HMk (x) 构造了消息认证码LMAC.最后给出了其安全性分析,其安全性是基于格归约问题的计算困难性问题 相似文献
977.
在疫情防控期间,社会上涌现了大量弘扬立德树人理念、传播正能量的思想政治教育素材.课程思政是高校教育中实现立德树人这一根本目标的有效途径,也是计算机专业课与思想政治课之间沟通的桥梁.通过将疫情防控中的有序排队采样、不漏一人密切接触者排查和严格隔离观察案例融入到"数据结构"课程的案例教学中,拓宽了计算机专业课思政教育的渠道... 相似文献
978.
In recent years, the development of deep learning has further improved hash retrieval technology. Most of the existing hashing methods currently use Convolutional Neural Networks (CNNs) and Recurrent Neural Networks (RNNs) to process image and text information, respectively. This makes images or texts subject to local constraints, and inherent label matching cannot capture fine-grained information, often leading to suboptimal results. Driven by the development of the transformer model, we propose a framework called ViT2CMH mainly based on the Vision Transformer to handle deep Cross-modal Hashing tasks rather than CNNs or RNNs. Specifically, we use a BERT network to extract text features and use the vision transformer as the image network of the model. Finally, the features are transformed into hash codes for efficient and fast retrieval. We conduct extensive experiments on Microsoft COCO (MS-COCO) and Flickr30K, comparing with baselines of some hashing methods and image-text matching methods, showing that our method has better performance. 相似文献