全文获取类型
收费全文 | 531篇 |
免费 | 19篇 |
国内免费 | 39篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 21篇 |
教育与普及 | 4篇 |
理论与方法论 | 10篇 |
现状及发展 | 5篇 |
综合类 | 518篇 |
出版年
2024年 | 1篇 |
2023年 | 12篇 |
2022年 | 9篇 |
2021年 | 15篇 |
2020年 | 16篇 |
2019年 | 13篇 |
2018年 | 7篇 |
2017年 | 7篇 |
2016年 | 17篇 |
2015年 | 25篇 |
2014年 | 59篇 |
2013年 | 33篇 |
2012年 | 33篇 |
2011年 | 37篇 |
2010年 | 26篇 |
2009年 | 43篇 |
2008年 | 40篇 |
2007年 | 45篇 |
2006年 | 31篇 |
2005年 | 31篇 |
2004年 | 27篇 |
2003年 | 9篇 |
2002年 | 10篇 |
2001年 | 5篇 |
2000年 | 5篇 |
1999年 | 6篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1991年 | 3篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1988年 | 3篇 |
排序方式: 共有589条查询结果,搜索用时 15 毫秒
161.
为了降低可信平台的密钥泄漏对直接匿名证明方案造成的破坏,提出一种基于密钥隔离的直接匿名证明方案KIDAA.首先将系统时间划分成若干时间段,然后对可信平台的私钥采取进化的处理办法,在不同的时间片段内使用不同的私钥,使得个别时间段内的私钥泄漏不会危害其他时间片段内的安全性.把可信平台的私钥分成2个部分,交给可信平台模块TP... 相似文献
162.
传统的抽象化技术用于高维(属性)数据的匿名发布时会造成不可容忍的信息缺损,而分解技术虽然确保了数据真实性,但由于视图划分破坏了属性之间的内在关联,因此发布数据的可用性受到限制。该文提出了一种基于极大关联属性集的分解法MAAD(maximal associated attributes based decomposition),该方法利用频繁模式挖掘技术,寻找具有强关联性的属性组集合,并以此指导多视图的分解和生成。MAAD优先考虑了属性之间的关联性,所生成的多视图能够提供更好的数据挖掘性能。该文还定义了多视图发布的隐私保护模型-λmatching。实验结果表明:尤其在用于高维数据的匿名处理时,MAAD方法能够有效地提高数据可用性,具有很高的实用价值。 相似文献
163.
K-型五能级原子的双重单光子电磁诱导透明 总被引:1,自引:0,他引:1
侯邦品 《四川师范大学学报(自然科学版)》2007,30(6):740-743
当一个Ξ-型三能级原子的中间态分别被两个控制光场耦合到另一个激发态和基态时,该原子的两个抽运光场所对应的吸收谱出现双重单光子透明.该吸收谱的性质与两个控制光场Rabi频率和基态非辐射衰变率有关. 相似文献
164.
龚绍茵 《湖南师范大学自然科学学报》1990,(2)
本文对K-空间Y,给出了映射f:X→Y是闭映射等价于f是固有映射的一个条件,还讨论了固有映射与紧空间和空间的单点紧化之间的关系。 相似文献
165.
本文研究了在对称群Sn 的某个子群二分系数作用下导出的线性齐次型,把二分系数作用下稳固型与脆弱型推广为K-稳固与K-脆弱型。特别的,考察了型p相关的三个特殊子群A,B,Γ的结构,并给出了在它们为简单子群的时候K -稳固型与K -脆弱型的系数满足的条件。 相似文献
166.
针对现有信誉系统中为了激励和保护节点提供诚实可靠的信誉反馈值,而引入的匿名评价机制存在难以识别恶意节点的诋毁和共谋等攻击问题,提出了一种保护诚实评价者并能识别和追踪恶意节点的匿名评价信任模型.该模型中节点基于可验证随机函数生成的评价标签对交易对象进行匿名评价,隐藏了交易过程中真实身份;模型引入贝叶斯评价信息过滤算法识别恶意评价标签,对超过恶意评价次数门限值的评价标签,模型基于可验证密钥共享机制自动暴露其真实身份并对其所有评价进行追踪.仿真试验及分析表明,该信任模型能够有效抵御匿名恶意节点攻击,相比已有的同类型的信任模型较大程度地提高了节点信任累加值的准确度. 相似文献
167.
现有的匿名化方法多采用时空伪装技术,该技术计算负担重,LBS响应延迟时间长,导致LBS服务质量低.为此,提出了分解重构的匿名化方法,该方法首先对接收到的LBS查询集进行分组,形成满足匿名模型的等价类,然后对每个等价类根据不同的策略进行分解和重构,生成新的匿名查询集.此外,面向多种隐私需求,提出了一系列匿名模型,并进一步提出了基于分解重构技术的匿名模型的实现算法MBFAA.实验表明,提出的重构分解技术可以有效地实现各种匿名模型. 相似文献
168.
提出了基于KFST(核Foley-Sammon变换)特征提取的KNN算法(KNNKFST):首先利用KFST来提取特征, 然后在按照特征被提取的先后关系赋权重, 再利用KNN算法进行分类. 实验表明, KNNKFST能够在大多数情况下极大地提高分类准确率. 相似文献
169.
针对无线Ad Hoc网络通信的安全问题,提出一个有较好匿名能力的多径匿名源路由协议M^2ASR.在DSR协议的基础上,使用标签机制,对源路由的工作过程进行了修改,并在路由请求和应答的过程中,引入非对称加密、哈希算法、会话密钥、随机初始化等一系列技术实现了有效数据验证和匿名路由;并从理论角度对M^2ASR协议的匿名性进行了分析和总结. 相似文献
170.
杨金博 《陕西师范大学学报(自然科学版)》2008,(Z2)
设G=(N,A,u)是一个顶点集为N,弧集为A,始点为s∈A,终点为t∈N,有限容量向量u={u_(ij):(i,j)∈A}及正整数K的网络。一个基本K-通道流是从始点到终点t∈N的发送K个单位流,使得在每个弧上的流是0或1。一个K-通道流是一个从s到t的流,使得这个流可以表示成基本K-通道流的非负线性组合的流。因此,K-通道流问题是求解从s到t不仅要满足顶点平衡(s和t除外)和弧的容量限制下通常的最大流问题,而且这个流必需满足沿着K条弧不交的s-t路发送。给出了另一个解决K-通道流问题组合算法,分析了这个改进算法的时间复杂性。 相似文献