首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1020篇
  免费   23篇
  国内免费   65篇
系统科学   41篇
丛书文集   54篇
教育与普及   1篇
现状及发展   3篇
综合类   1008篇
自然研究   1篇
  2024年   1篇
  2023年   4篇
  2022年   4篇
  2021年   3篇
  2020年   6篇
  2019年   2篇
  2018年   6篇
  2017年   10篇
  2016年   5篇
  2015年   32篇
  2014年   49篇
  2013年   30篇
  2012年   70篇
  2011年   48篇
  2010年   39篇
  2009年   72篇
  2008年   71篇
  2007年   115篇
  2006年   131篇
  2005年   126篇
  2004年   75篇
  2003年   54篇
  2002年   47篇
  2001年   36篇
  2000年   18篇
  1999年   8篇
  1998年   10篇
  1997年   8篇
  1996年   6篇
  1995年   6篇
  1994年   3篇
  1993年   3篇
  1992年   5篇
  1990年   2篇
  1988年   1篇
  1987年   2篇
排序方式: 共有1108条查询结果,搜索用时 15 毫秒
131.
地震勘探过程中采集点多数据量大,面对海量数据的存储与转发,需要配置安全性可靠性更高的存储设备与存储方法,以系统级加固为基础,设计了基于ECC(error correction codes)代理的大数逻辑可解正交拉丁方(OLS)编码方法,为每16个数据添加16个奇偶校验位,通过构建校验矩阵来纠正多位翻转错位。经过ZYNQ7000 FPGA平台的设计及仿真验证,排除了单事件扰乱、实现了多功能扰乱控制电路中单事件中断的保护、及单双错误的纠正。  相似文献   
132.
针对已有的基于计算Diffle-Hellman问题提出的无证书聚合签名方案构造了三种伪造攻击算法,攻击显示恶意但被动或者诚实但好奇的密钥生成中心均可伪造任意用户对任意消息的有效聚合签名,同时该方案也无法抵抗不诚实用户的合谋攻击。分析了原方案不安全的原因,通过在部分私钥生成阶段将用户公钥作为输入的参数,并在签名阶段将部分私钥与秘密值分别与不同的散列函数进行绑定,给出了高效的无需安全信道和双线性对的改进方案。改进方案的安全性可规约到更一般的离散对数困难问题。  相似文献   
133.
针对应用随机地质建模技术进行不确定性分析中的难点问题,提出了使用响应面代理模型进行不确定分析的
方法及其研究流程;分析了此方法应用过程中的关键点,即根据地质特征,充分考虑各建模环节的不确定性,开展敏感
性参数分析,应用响应面方法建立代理模型,生成训练/验证模型及应用代理模型进行结果预测时采样算法的要求。基
于代理模型的预测结果,可方便地得到定量评价参数相对真实的概率分布。在此基础之上,筛选对应于某一概率下的
随机地质模型,有助于进一步定量评价油田开发风险与潜力,为开发方案的编制及优化服务。  相似文献   
134.
一种大数据平台敏感数据安全共享的框架   总被引:1,自引:0,他引:1  
 大数据平台存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全共享是一个亟待解决的问题.通过分析敏感数据安全现状,提出了一个大数据平台敏感数据安全共享系统框架,包括数据平台上敏感数据的安全提交、存储、使用和销毁;研究了基于密文异构转化的代理重加密算法和基于虚拟机监控器的用户进程保护方法等关键技术,为系统功能的实现提供了支撑.该框架能够保护用户敏感数据的安全性,有效实现这些数据的安全共享,同时使数据拥有者完全掌握自身数据的控制权,从而有利于营造现代互联网信息安全的良好环境.  相似文献   
135.
用CryptAPI函数加密文档文件   总被引:1,自引:1,他引:0  
阐述了计算机加密技术,分析了公共密钥、个人密钥、数字签字、数字认证,介绍了Microsoft集成到IE软件的浏览器里的CryptAPI(加密应用程序接口)的模板和基本函数,以CryptAPI支持的加密服务供应器为基础实现用CryptAPI函数加密文档.  相似文献   
136.
0IntroductionDepending on the payment mechanism,electroniccash can be classified into three categories:coin-based,divisible-cash-based,and check-based system.In acheck system,whichis introducedfirstly by Chaum[1],aclient normally pays the price with a single check andre-ceives a refundforthe difference betweenthe check valueand the price.Acheckcan always be usedto payfor anyitemwhose price is lower than the check value,and thecost of payment does not depend uponthe amount paid.Although check …  相似文献   
137.
在(t,n)门限代理签名方案中,原始签名人可将签名权授权给成员数为n的代理群,代理群中任何不少于t个代理签名人可代表原始签名人生成有效的签名.门限代理签名的特点使之具有广泛的实用性.目前所提出的门限代理签名方案多基于有限域上的离散对数问题.由于椭圆曲线密码体制在相同安全级别下,具有密钥短、速度快的优点,为此提出了一种基于椭圆曲线的不可否认门限代理签名方案,其安全性基于椭圆曲线离散对数问题难解性,同时可以在需要时实现对签名者的追查.安全性分析表明,该方案可有效地挫败合谋攻击和伪造攻击.同时由于椭圆曲线密码体制的特点,使该方案的计算量和通讯量都较小.  相似文献   
138.
分析了Qiu-Gu-Chen变形群签名体制的不足之处,提出了一种改进的群签名体制.新体制具有匿名性.满足了群签名应有的基本条件;可以抵抗伪造攻击;可通过签名者对一个签名消息的特定标记,削弱群的管理者(GM)在群中的特定权限,从而可以抵抗GM的重放攻击.  相似文献   
139.
结合无证书公钥密码系统的优点以及消息恢复型签名的特点,给出了无证书消息恢复型签名方案的算法模型,实现了一个无证书消息恢复型签名方案,在随机预言机模型下,该方案基于k-BDHI困难性假设是安全的.  相似文献   
140.
本文在迈克尔逊干涉仪基础上,让参考臂以一定速度运动,建立起一套新的探测目标振动的系统。首先根据光干涉理论得到信号表达式,结合时频分析的方法对信号进行处理,理论上证明了这种方法的合理性。然后进行了实验研究,证实了在参考臂运动的条件下,同样可以提取目标的振动特性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号