首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   792篇
  免费   24篇
  国内免费   56篇
系统科学   28篇
丛书文集   33篇
教育与普及   3篇
现状及发展   3篇
综合类   805篇
  2024年   1篇
  2023年   7篇
  2022年   5篇
  2021年   3篇
  2020年   4篇
  2019年   8篇
  2018年   6篇
  2017年   6篇
  2016年   13篇
  2015年   18篇
  2014年   31篇
  2013年   33篇
  2012年   52篇
  2011年   69篇
  2010年   46篇
  2009年   59篇
  2008年   56篇
  2007年   79篇
  2006年   97篇
  2005年   73篇
  2004年   49篇
  2003年   49篇
  2002年   36篇
  2001年   27篇
  2000年   12篇
  1999年   13篇
  1998年   8篇
  1997年   5篇
  1996年   4篇
  1995年   2篇
  1994年   1篇
排序方式: 共有872条查询结果,搜索用时 15 毫秒
61.
基于有关计算机网络安全的重要性,结合某企业MIS系统的设计,介绍了企业网络实施的安全策略,特别介绍了企业网上安全运行MIS系统所实施的具体方案。  相似文献   
62.
ID3算法是决策树归纳分类算法的一种.通过对ID3算法的计算复杂度分析,提出了利用统计理论知识和条件概率的思想来改进算法,并把该算法应用于建立学生专升本考试成绩分析决策树中.  相似文献   
63.
Digital watermark can be used for image ownership verification or authentication. In this paper, we propose a new image authentication plan concentrating on its security performance. Digital watermark is first turbo coded, scaled and then processed in wavelet domain. To enhance security level, public key cryptosystem is utilized to replace traditional watermark key. Sinmlation results are finally given by experiment.  相似文献   
64.
作为CDMA2000 1x现实的演进方向,EV—DO系统能够更好地支持3G分组数据业务。根据3GPP2制订的协议并参考相关RFC,研究了EV—DO系统中存在的接入网络和因特网对终端认证机制的具体过程。在此基础上,对EV—DO系统的安全解决方案也进行了具体分析。  相似文献   
65.
目前 ,绝大多数计算机系统的安全性都是通过口令保护机制实现的 ,但口令易被盗用 ,存在着安全隐患。为此本文提出了将传统的口令认证机制同用户输入口令时生成的击键特征相结合进行身份认证 ,以此来加强传统的口令认证方式的安全性。同时建立了 BP神经网络对此进行实验 ,并给出了实验结果。  相似文献   
66.
提出了基于Diff-Hellman的改进Yang-Shieh智能卡认证协议(DHYS),并采用串空间理论形式化证明了DHYS的安全性.DHYS在增强Yang-Shieh认证协议安全性的同时,无任何附加限制,保留了原Yang-Shieh协议的全部优点.  相似文献   
67.
讨论了非线性反问题的求解问题,将具有大范围收敛特性的同伦方法引入到非线性反问题的求解之中,籍此克服非线性反问题常规求解过程中局部收敛的缺陷;结合吉洪诺夫正则化方法,以解决计算Frechet导数时病态的问题.在此基础上,提出了一种用于求解非线性反问题的参数微分正则化方法,给出其构造过程,并且证明了参数微分正则化方法解的存在性和收敛性.  相似文献   
68.
基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案:GECSA方案。该方案基于“质询响应”机制,无需时戳,其安全性基于单向Hash函数和椭圆曲线离散对数计算的困难性,包括注册阶段、登录阶段、认证阶段和更改口令阶段,允许用户自主选择并更改口令,实现了双向认证;具备完备性和不可转让性,是一个低开销的、安全的远程用户认证机制。  相似文献   
69.
图像认证是近几年发展起来的新技术,目前主要有2种用于图像认证的技术:基于数字签名的图像认证和基于数字水印的图像认证技术。主要针对基于数字水印的图像认证算法分类详细介绍了几种经典算法,对这几种算法各自的优缺点作出比较分析,最后对未来算法的研究工作做出了展望。  相似文献   
70.
决策树各类算法,各有特点,其中J.R.Quinlan提出的ID3算法最具代表性,在国际上的影响也最大,C4.5算法就是在ID3算法基础上进行改进得到的.通过对两种算法详细描述,阐明了决策树算法步骤及其主要思想.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号