首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   840篇
  免费   18篇
  国内免费   61篇
系统科学   33篇
丛书文集   47篇
现状及发展   2篇
综合类   836篇
自然研究   1篇
  2023年   2篇
  2022年   3篇
  2021年   1篇
  2020年   5篇
  2019年   2篇
  2018年   4篇
  2017年   10篇
  2016年   5篇
  2015年   27篇
  2014年   44篇
  2013年   29篇
  2012年   65篇
  2011年   44篇
  2010年   33篇
  2009年   64篇
  2008年   61篇
  2007年   99篇
  2006年   111篇
  2005年   109篇
  2004年   54篇
  2003年   34篇
  2002年   34篇
  2001年   18篇
  2000年   12篇
  1999年   7篇
  1998年   10篇
  1997年   5篇
  1996年   6篇
  1995年   5篇
  1994年   3篇
  1993年   3篇
  1992年   5篇
  1990年   2篇
  1988年   1篇
  1987年   2篇
排序方式: 共有919条查询结果,搜索用时 375 毫秒
81.
基于原像抽样函数和格基代理算法,构造了格上基于身份的无可信中心的代理环签名,方案的安全性是基于格上SIS和ISIS问题的困难性.方案实现了签名者身份的完全匿名性,在标准模型下证明环签名方案满足存在性不可伪造.  相似文献   
82.
目的对文献中的基于身份的签名方案进行密码分析。方法借助有限域上求解离散对数问题的困难性给出一个攻击。结论与结果给出一个改进方案,改进后的方案克服了原方案中的安全漏洞,同时保持原方案的其他安全特性。  相似文献   
83.
An automatic scheme to construct Snort rules from honeypots data   总被引:1,自引:0,他引:1  
1.INTRODUCTION Intrusiondetectioncanbebroadlydividedintotwo categories[1]:anomalydetectionandmisusedetec tion.Anomalydetectionsystemsdetectdeviationsin activityfromnormalprofiles.References[1~3]give anexampleofthisapproach.Anomalydetectioncan beusedtodetectunknownattacks,butitcannotde tectintrusionsaccuratelyandmayinvolveacertain rateoffalsealarms.Whilemisusedetectionsystems detectattacksbyfindingtheactivitiesmatchedwith attacksignatures,whicharedrawnfromknownat tacksandstoredinadatabase…  相似文献   
84.
带有裂纹轴的齿轮耦合系统的扭转振动特性   总被引:2,自引:0,他引:2  
建立了从动齿轮轴带有开裂纹的啮合型齿轮耦合系统动力学模型·对齿轮系统的啮合刚度、传动误差和节线冲击等主要参数进行了讨论·研究了齿轮耦合条件下裂纹轴(从动齿轮轴)和无裂纹轴(主动齿轮轴)的扭转振动特性·基于齿轮系统参数众多的特点,以传动比为主线,研究了两齿轮轴扭转振动特性与裂纹深度、转速和传动比之间的关系·分析结果表明,频率为旋转频率2倍和4倍的谐波成分是带裂纹齿轮轴扭转振动的主要特性,传动比和转速是影响裂纹引发振动的能量及其在两齿轮轴上分布情况的主要参数·  相似文献   
85.
一种结合BLS签名的可拜占庭容错Raft算法   总被引:1,自引:0,他引:1  
针对Raft算法中的拜占庭容错问题,提出结合BLS签名的拜占庭容错(RaftByzantine fault tolerance,RBFT)算法.首先,利用BLS签名实现阈值签名,将投票过程转化为阈值签名过程,并将该过程与Raft算法的AppendEntries消息和RequestVote消息结合,尽可能地减弱容错过程对共识效率的影响;其次,通过增量哈希引入安全状态,保证了日志的不可篡改性;接着引入客户端对Leader节点的动态监控,以避免拜占庭Leader节点消极反馈的发生,进一步保证了算法的活性;最后,由本地多节点仿真实验表明:RBFT算法有效提升了数据吞吐量和可拓展性,并降低了交易延迟.  相似文献   
86.
基于红外物理与传热学的目标红外成像模型   总被引:4,自引:0,他引:4  
现有计算机图形学的光照模型,都是对可见光的光照效果的描述,由于它们没能反映物体的红外特性,因而不能为目标的红外仿真提供显示模型。本文从红外物理及传热学的基本理论出发,提出目标的红外成像仿真模型。该模型成功地模拟了由内热源引起的目标的红外特征。从实验结果看,模型的红外仿真效果较理想。  相似文献   
87.
门限签名是一种特殊而重要的数字签名,但是一般的门限群签名方案不能抗合谋攻击,事后发生纠纷时不能追查身份.文章提出一个基于椭圆曲线的门限签名方案,解决了抗合谋攻击和身份追查问题.  相似文献   
88.
针对混杂系统同时具有连续和离散的运动规律和演化机制,提出一种基于全局解析冗余关系的混杂系统模式跟踪方法.建立混杂系统键合图模型并转化为诊断键合图模型,根据诊断键合图得到系统的全局解析冗余关系和模式变化特征矩阵.利用模式变化特征向量和开关元件导通与关断时开关两端的电压电流变化特征,实现模式变化了的开关元件定位.最后利用Matlab软件对该方法进行仿真实验,实验结果表明基于全局解析冗余关系的混杂系统模式跟踪方法是有效的.  相似文献   
89.
特征词提取是一项提炼整个web页面内容的实用技术,同时也为文本分类,信息抽取应用提供了技术支持.在web页面内容上,利用段落间语义关系划分出网页内容的篇章结构,并以此为基础使用网页的元数据和特殊标签,设计了一个特征词的加权函数,综合考虑了词频、词长和位置因子,最后,实验对比了各类位置因子对系统的贡献度.实验结果表明,改进方法的F1值比传统的TFIDF提取技术提高了15.5%,其中,位置因子中的标题,关键词和摘要因素对系统的贡献最大.  相似文献   
90.
对何俊杰等人提出的基于二次剩余的前向安全盲签名方案进行安全性分析,指出方案不满足前向安全性,并提出了一种改进方案.分析结果表明,在二次剩余的平方根计算和2l次根计算困难的假设下,改进方案具有前向安全性;其不可伪造性则依赖于离散对数难题和二次剩余的2l次根计算难题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号