首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3558篇
  免费   69篇
  国内免费   281篇
系统科学   420篇
丛书文集   124篇
教育与普及   31篇
理论与方法论   13篇
现状及发展   30篇
综合类   3290篇
  2024年   25篇
  2023年   56篇
  2022年   62篇
  2021年   53篇
  2020年   64篇
  2019年   38篇
  2018年   30篇
  2017年   46篇
  2016年   47篇
  2015年   95篇
  2014年   155篇
  2013年   153篇
  2012年   173篇
  2011年   184篇
  2010年   220篇
  2009年   319篇
  2008年   300篇
  2007年   368篇
  2006年   310篇
  2005年   305篇
  2004年   237篇
  2003年   188篇
  2002年   152篇
  2001年   121篇
  2000年   66篇
  1999年   38篇
  1998年   33篇
  1997年   26篇
  1996年   10篇
  1995年   5篇
  1994年   3篇
  1993年   6篇
  1992年   4篇
  1991年   9篇
  1990年   2篇
  1989年   4篇
  1981年   1篇
排序方式: 共有3908条查询结果,搜索用时 15 毫秒
231.
独立成分分析的研究进展   总被引:11,自引:0,他引:11  
介绍了独立成分分析(ICA)的基本模型及其假设、含混性、非高斯性度量和通用求解过程。讨讨了目前ICA的几个研究方向的发展现状和面临的问题,分析了ICA基本模型和几种扩展模型的求解算法,包括盲反卷积、卷积混和的盲分离、非线性瞬时混合的盲分离,提出了ICA未来理论和应用研究中的开放课题.  相似文献   
232.
基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案:GECSA方案。该方案基于“质询响应”机制,无需时戳,其安全性基于单向Hash函数和椭圆曲线离散对数计算的困难性,包括注册阶段、登录阶段、认证阶段和更改口令阶段,允许用户自主选择并更改口令,实现了双向认证;具备完备性和不可转让性,是一个低开销的、安全的远程用户认证机制。  相似文献   
233.
代孕的伦理争议   总被引:6,自引:0,他引:6  
代孕是争议最大的一种辅助生殖技术,其争议的焦点集中在以下几个伦理难题:谁是母亲?如何确定代孕中的亲子伦理关系?代孕将子宫工具化、生殖商业化,是贬低了女性的尊严还是促进了女性的独立自主?代孕会不会造成一种阶级压迫、剥削?代孕应该无偿还是有偿?  相似文献   
234.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   
235.
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient.  相似文献   
236.
在多VLAN环境中,如何使用一台DHCP服务器勾多VLAN分配IP地址是一个难点。本文通过一个实例,给出如何在相对复杂的网络拓朴结构中,使用三层交换机的中继代理功能与Windows Server 2003配置集中式DHCP服务的方法。  相似文献   
237.
The paper proposes an on-line signature verification algorithm, through which test sample and template signatures can be optimizedly matched, based on evolutionary computation (EC). Firstly, the similarity of signature curve segment is defined, and shift and scale transforms are also introduced due to the randoness of on-line signature. Secondly, this paper puts forward signature verification matching algorithm after establishment of the mathematical model. Thirdly, the concrete realization of the algorithm based on EC is discussed as well. In addition, the influence of shift and scale on the matching result is fully considered in the algorithm. Finally, a computation example is given, and the matching results between the test sample curve and the template signature curve are analyzed in detail, The preliminary experiments reveal that the type of signature verification problem can be solved by EC.  相似文献   
238.
Based on the analysis of elliptic curve digital signature algorithm(ECDSA),aiming at multilevel proxy signature in which the original signer delegates the digital signature authority to several proxies and its security demands, a new multilevel proxy signature scheme based on elliptic curve discrete logarithm problem (ECDLP) is presented and its security are proved.  相似文献   
239.
作业迁移是实现网格作业服务质量保证和系统高效能的重要方法,在分析了传统进程迁移技术的基础上,根据网格系统的特点,提出了一种基于代理的网格作业全局自适应迁移模型,通过设计网格作业全局自适应迁移对象选定原则、迁移时机确定机制和作业迁移信息监控管理,解决了网格环境下作业迁移的关键问题.试验结果以及在西北工业大学校园计算网格中的实际应用验证了模型的有效性.  相似文献   
240.
为了有效地保护数字媒体的版权,提出了一种基于小波的自适用量化的水印算法,使水印算法能确定水印的最优嵌入能量来量化小波系数,实现了水印不可感执行和鲁棒性之间的折衷,同时,水印的提取无须求助于原图像,很好地实现了水印的盲检测.实验结果和攻击测试表明,提出的算法对JPEG/JPEG2000压缩、添加噪声、剪切、亚抽样、低通滤波等多种攻击有较强的鲁棒性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号