首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   531篇
  免费   19篇
  国内免费   39篇
系统科学   31篇
丛书文集   21篇
教育与普及   4篇
理论与方法论   10篇
现状及发展   5篇
综合类   518篇
  2024年   1篇
  2023年   12篇
  2022年   9篇
  2021年   15篇
  2020年   16篇
  2019年   13篇
  2018年   7篇
  2017年   7篇
  2016年   17篇
  2015年   25篇
  2014年   59篇
  2013年   33篇
  2012年   33篇
  2011年   37篇
  2010年   26篇
  2009年   43篇
  2008年   40篇
  2007年   45篇
  2006年   31篇
  2005年   31篇
  2004年   27篇
  2003年   9篇
  2002年   10篇
  2001年   5篇
  2000年   5篇
  1999年   6篇
  1998年   1篇
  1997年   1篇
  1995年   1篇
  1993年   3篇
  1992年   5篇
  1991年   3篇
  1990年   7篇
  1989年   3篇
  1988年   3篇
排序方式: 共有589条查询结果,搜索用时 62 毫秒
151.
通用可组合的匿名HASH认证模型   总被引:1,自引:0,他引:1  
理想函数是通用可组合安全的核心组成部分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用可组合安全定义并实现了一种适用于无线网络的匿名Hash认证理想函数,并在此基础上定义了一个具有普遍意义的Hash证书权威模型.定义了匿名Hash认证机制的安全需求和安全概念,并且证明在标准模型(非随机预言机模型)下所提匿名Hash认证机制的安全属性可以通过安全对称加密机制、安全数据签名机制、伪随机函数以及单向无碰撞Hash函数的组合得到保证.考虑到无线网络的特殊限制,以及移动终端设备的有限计算能力,本理想函数主要采用对称密码原语来实现身份认证.  相似文献   
152.
HTTPS通信流截获解析系统的设计与实现   总被引:1,自引:1,他引:0  
针对安全传输协议中存在的如SSL和TLS虽然可以保障通信内容的机密性,但无法完全隐藏传输数据长度、通信的持续时间以及通信的频度等信息的问题,提出一种新的方法,即利用HTTPS通信流报文的首部信息,解析并重构出与用户浏览序列对应的页面"指纹"序列;在分析SSL和HTTP通信行为的基础上,给出了基于最大包长度以及时间阈值对HTTPS通信流报文进行解析重组获取页面"指纹"序列的"指纹"序列抽取算法.在此基础上,对HTTPS通信流截获解析系统即HTCPS进行总体设计.实验结果表明,该方法不但能够时HTTPS通信流进行解析,并且能重构出页面"指纹"序列.  相似文献   
153.
利用Ditzin-Totik光滑模与Peetre K-泛函的关系,给出了Meyer-K(o)nig-Zeller算子加Jacobi权逼近下的特征刻画.  相似文献   
154.
研究了胆甾-4-烯-3-醇、胆甾-1,4-二烯-3-醇、苄叉丙醇和胆甾-1,4-二烯-3-酮等物质在蒙脱土K-10的催化下进行的脱水和碳正离子重排过程.胆甾-4-烯-3-醇通过碳正离子重排生成胆甾-3,5-二烯;胆甾-1,4-二烯-3-醇和胆甾-1,4-二烯-3-酮通过碳正离子重排和烷基的迁移而得到芳构化的产物;卞叉丙醇未发生所希望的重排反应而大部分转化成醚;胆甾-1,4-二烯-3-酮经蒙脱土K-10催化得到2种主要产物1-羟基-4-甲基-19-降胆甾-1,3,5(10)-三烯(73%)和3-羟基-1-甲基-19-降胆甾1,3,5(10)三烯(20%),并对可能的重排路径进行了讨论.  相似文献   
155.
一、本刊接受网络投稿,网址为:http://jdn.ucas.ac.cn二、本刊实行匿名审稿和同行评议制度,刊登科学技术哲学、科学技术史、科学技术与社会、科学技术文化研究、人物评传等方面的稿件,并围绕学术界关注的热点和前沿问题开辟专栏,欢迎海内外学者投稿。三、一般情况下,来稿通常不要超过10000字,文章关键词3至5个,中文文章中文摘要以300字为限,同时提交英文题目、作者姓名、单位、摘要和关键词;英文文章须同时提交中文题目、作者姓名、单位、摘要和关键词。  相似文献   
156.
通过对设置在不同地形的监测设备所采集的地空通信信号研究发现,其音频信号可作为识别地空通信干扰信号的研究对象,但音频信号特征通常是基于短时间域上的,无法直接应用在识别过程中。故提出利用K-均值聚类算法构建地空通信干扰音频信号的特征集合,并将通过遍历选择参数的支持向量机作为分类器用于地空通信干扰音频信号识别。实验表明,该方法可以很好地表现出音频信号的统计特性,快速、高效地识别出不同的地空通信干扰信号。  相似文献   
157.
本文从互联网上FTP应用角度出发,介绍了FTP(File Transfer Protocol文件传输协议)的概念,FTP服务工作原理,匿名FTP的特点及应用,并通过具体实例详细介绍了匿名FTP服务在AIX系统上的配置实现。  相似文献   
158.
自适应多窗口梯度幅值边缘检测算法   总被引:1,自引:0,他引:1  
针对梯度幅值边缘检测算法无法检测连续边缘的问题,提出一种自适应多窗口梯度幅值边缘检测算法.首先使用传统梯度幅值边缘检测算法检测出初始边缘;然后在初始边缘上检测端点,使用K-均值聚类算法对端点进行分类,从而确定背景和目标灰度值接近的区域作为窗口;最后在窗口内使用梯度幅值检测边缘,通过多个窗口的并集得到最终的边缘.实验证明采用所提出的算法可以得到比较完整的边缘图,定位误差比传统的边缘检测算法小.  相似文献   
159.
利用一阶加权光滑模ωφλ(f,t)w讨论了Bernstein-Bézier算子带Jacobi权w(x)=xa(1-x)b,0相似文献   
160.
在CN中的星形圆型域上引入了一种由径向导数定义的K-泛函,并首次引入了(A)μ空间,其包含了许多著名全纯函数空间包括Hardy空间、Bergman空间和Fock空间等.由Riesz算子通过K-泛函得到了强逆不等式,并考虑了在Riesz算子的线性组合情况下的结果.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号