首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   992篇
  免费   107篇
  国内免费   73篇
工业技术   1172篇
  2024年   2篇
  2023年   3篇
  2022年   5篇
  2021年   5篇
  2020年   9篇
  2019年   7篇
  2018年   6篇
  2017年   8篇
  2016年   9篇
  2015年   13篇
  2014年   37篇
  2013年   48篇
  2012年   45篇
  2011年   89篇
  2010年   66篇
  2009年   98篇
  2008年   94篇
  2007年   108篇
  2006年   150篇
  2005年   86篇
  2004年   67篇
  2003年   62篇
  2002年   44篇
  2001年   36篇
  2000年   20篇
  1999年   15篇
  1998年   10篇
  1997年   12篇
  1996年   8篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
  1992年   4篇
  1991年   1篇
排序方式: 共有1172条查询结果,搜索用时 15 毫秒
91.
基于因素分析的复合神经网络及其在软测量中的应用   总被引:6,自引:2,他引:6  
李勇刚  桂卫华  陈峰 《信息与控制》2004,33(2):141-144,150
针对工业生产中,众多因素对生产影响程度不同的特点,提出了一种基于因素分析的复合神经网络(FA-MNN)模型.介绍了FA-MNN模型的结构,改进了神经网络的学习算法,并将其应用于氧化铝高压溶 出过程中苛性比值及溶出率的软测量,利用现场实际运行数据进行仿真,结果表明FA-MNN模型能有效实现苛性比值及溶出率的在线检测.  相似文献   
92.
门限多重秘密共享方案   总被引:26,自引:0,他引:26       下载免费PDF全文
许春香  肖国镇 《电子学报》2004,32(10):1688-1689
本文提出了一个门限多重秘密共享方案,其安全性依赖于RSA数字签名的安全性,即大数分解的困难性.该方案具有如下特点:参与者的子秘密可反复使用,可用来共享任意多个秘密;能有效预防管理员欺诈及参与者之间的互相欺骗;此外,在验证是否有欺诈行为存在的过程中,不需要执行交互协议.  相似文献   
93.
介绍了一种基于RSA公钥密码的网络安全系统,该系统可以在军事指挥自动化过程中广泛应用,同时对RSA公钥密码系统在实际应用中的一些问题进行了分析.  相似文献   
94.
文章对刊载于《计算机工程与应用》2003年第3期、题名为“基于双密钥的高强度公钥密码体制的研究”的文章进行了分析,指出该文提出的将RSA和Elgamal串起来用的公钥密码体制不能增加安全强度。同时,文章阐述了目前公钥密码体制的安全现状和今后的研究方向。  相似文献   
95.
The concept of batch verifying multiple digital signatures is to find a method by which multiple digital signatures can be verified simultaneously in a lower time complexity than separately verifying all the signatures.In this article,we analyze the complexity of the batch verifying schemes defined by Li,Hwang and Chen in 2010,and propose a new batch verifying multiple digital signature scheme,in two variants:one for RSA-by completing the Harn’s schema with an identifying illegal signatures algorithm,and the other adapted for a modified Elliptic Curve Digital Signature Algorithm protocol.  相似文献   
96.
曹静 《电视技术》2015,39(3):16-20
提出一种Arnold变换和RSA相结合的图像加密算法。利用Arnold变换对图像的像素位置进行链式迭代置乱。在对置乱后的图像像素值进行替代和扩散的过程中,采用基于大素数分解的RSA算法,构造一个位置置乱和灰度变换相结合的加密算法。实验仿真结果表明该算法支持变长密钥,具有敏感性强、去相关能力强及抵御统计和已知明文攻击等优点,能够取得很好的加密效果。  相似文献   
97.
利用计算机X射线断层扫描技术,实时监测单轴加载作用下土石混合体试样内部结构的变化规律,分析土石混合体变形破坏的结构效应。基于 CT 的定位扫描原理,研究试样内部块石的运移规律,并建立内部结构变形与宏观变形的联系。研究结果表明:土石混合体宏观变形破坏主要受控于其内部块石位置的不断调整;等效结构变形量能很好地表征土石混合体的结构性变形。采用阈值分割处理方法分析 CT 图像,获得加载过程中试样的内部剖面图,并对试样变形破坏的结构效应进行分析。结果表明:试样内部损伤和裂纹扩展起始于块石周边应力集中区,沿块石与土的接触面扩展,直至形成贯通破裂面。通过采用 CT 技术对土石混合体变形破坏过程进行分级加载实时扫描的研究,为此类介质边坡工程的监测预警提供理论基础。  相似文献   
98.
Provably secure robust threshold partial blind signature   总被引:1,自引:0,他引:1  
Threshold digital signature and blind signature are playing important roles in cryptography as well as in practical applications such as e-cash and e-voting systems. Over the past few years, many cryptographic researchers have made considerable headway in this field. However, to our knowledge, most of existing threshold blind signature schemes are based on the discrete logarithm problem. In this paper, we propose a new robust threshold partial blind signature scheme based on improved RSA cryptosystem. This scheme is the first threshold partial blind signature scheme based on factoring, and the robustness of threshold partial blind signature is also introduced. Moreover, in practical application, the proposed scheme will be especially suitable for blind signature-based voting systems with multiple administrators and secure electronic cash systems to prevent their abuse.  相似文献   
99.
电子商务在发展过程中受到多方面因素制约,其中安全问题是成功实现电子商务的关键。本文提出了对各类安全问题的解决方案:数字签名与手写签名相结合组成复合签名实现网络通信的安全。  相似文献   
100.
智能卡安全技术及在PKI中的应用   总被引:8,自引:0,他引:8  
本文分析了智能卡的芯片组成结构、安全特性及芯片操作系统在设计开发时所应遵循的技术标准和安全要求,以此阐述智能卡做为PKI体系安全客户端产品解决方案的合理性。并从PKI应用的角度进一步分析了智能卡的一些安全策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号