首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57篇
  免费   2篇
  国内免费   1篇
化学   5篇
综合类   49篇
数学   1篇
物理学   5篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2015年   1篇
  2013年   7篇
  2012年   6篇
  2011年   1篇
  2010年   10篇
  2009年   3篇
  2008年   1篇
  2007年   2篇
  2006年   3篇
  2004年   7篇
  2003年   1篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1989年   1篇
  1983年   1篇
  1966年   1篇
  1957年   1篇
排序方式: 共有60条查询结果,搜索用时 15 毫秒
51.
为了研究有关原子结构的教学和学生对这些问题的掌握情况,我们在不同学校的八个十年级中旁听和分析了120节课,进行了测验作业并与学生作了个别谈话,也分析了许多其他学校的测验作业。研究结果指出,在讲述下列问题时学生最感困难:证明原子中有核及电子,元素性质周期性变化的物理意义,共价键的本性,同一族中元素原子结构的改变与元素性质变化间的对比以及同一种元素的原子和离子在性质上和结构上的区别。把学生对课题材料掌握的质量和教材组织和教学方法比较以后,就找到了学生对上述问题学习不好的  相似文献   
52.
为了夯实自媒体时代的信息内容安全基础,本文把依存分析方法和传统的规则统计方法结合起来,构建了一个新型情感词库———钮库,与国内同行的情感新词识别公开评测结果比较,使用钮库辅助的本文方法表现优良,主要技术指标:微平均的准确率、召回率和F值,都在作者原有方法基础上提高了44%以上.  相似文献   
53.
采用线性逼近的思想,提出了一种基于Hamming距离的遗传算法适应度函数模型.在此基础上,利用遗传算法对1~6轮数据加密算法的不同模式长度的部分密钥进行了定量的对比分析实验,对6轮数据加密算法进行演化分析可获得21 bit的未知密钥.结果显示:适应度函数设计与密码分析对象的安全强度是影响演化密码分析效果的关键因素;由于演化技术是有指导的随机性或概率性技术.在一定数量的实验中,运行时间和成功率存在较明显差异;在一定程度上增大种群规模,明密文数量或演化代数能够取得更好的分析效果.  相似文献   
54.
给出了计算Jq上n中取m码的全部码字数的公式,以及产生全体码字的生成算法,并分析了其检错能力,为应用这类编码提供了依据.  相似文献   
55.
基于单向 H A S H 函数的快速和单向性,构造了一个适合于智能卡实现的认证协议,该协议完全性好,且较之于其定的智能卡认证协议要更快速更快速和便于实现,并可实现双向认证  相似文献   
56.
一种改进的可信计算平台密码机制   总被引:1,自引:0,他引:1  
在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密钥授权访问认证,解决了TPM密钥内外部不同步的问题.通过在可信计算平台相关标准和产品中的实际应用表明,改进后的密码机制进一步增强了TPM的安全性,提高了可信计算平台的适用性.  相似文献   
57.
抗中文主动干扰的柔性中文串匹配算法   总被引:2,自引:0,他引:2  
研究了网络内容安全领域里的恶意夹杂关键词问题,总结出中文主动干扰概念,提出了中文串匹配算法的形式化定义.在此基础上,给出了改进的柔性中文关键词模式匹配算法,并计算了算法复杂度.该算法通过中文主动干扰技术有效地避开了目前经典的中文字符串匹配算法存在的问题,使得包含这类算法的内容安全过滤/网络入侵检测手段失效,完成了恶意夹杂字符的中文关键词匹配.结果表明,用柔性中文字符串匹配方法能较好地解决恶意夹杂字符的字符串匹配难题,对遭受中文主动干扰过的网页能进行有效地安全防护.  相似文献   
58.
<正>形置换在密码体制中应用广泛.基于GF(2n)m上的线性正形置换可用来设计分组密码的重要线性部件P置换.本文将GF(2)m上正形置换以及GF(2)m上完全平衡的概念推广到了GF(2n)m上,证明了GF(2n)m上的正形置换具有推广后的完全平衡性,证明了多项式环GF(q)[x]上的一个新结论,分析了GF(2n)m上线性正形置换的结构特点和计数,利用多项式环GF(q)[x]上的新结论给出了计数公式.  相似文献   
59.
作为非线性度达到最优的布尔函数——Bent函数可应用于差集、组合论、序列设计密码学等诸多领域.Kumar等人从码分多址技术(CDMA)中相关性最优的序列设计角度将Bent函数的概念推广到奇特征有限域,提出了广义Bent函数.本文基于循环矩阵秩的计算,研究了基于二次型构造的p-元函数是广义Bent函数的充分必要条件,并给出了一类新的广义Bent函数.  相似文献   
60.
基于ElGamal签名方案设计了数据块的签名信息,借助云端文件块辅助管理文件实现对用户数据的监视.方案采用文件块的哈希值参与运算,较之文件块直接参与运算的方式在性能方面有较大提升;论文分析了该方法的安全性.性能分析测试表明该方法是可行的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号