全文获取类型
收费全文 | 242篇 |
免费 | 43篇 |
国内免费 | 5篇 |
专业分类
化学 | 1篇 |
力学 | 16篇 |
综合类 | 8篇 |
数学 | 35篇 |
物理学 | 46篇 |
无线电 | 184篇 |
出版年
2024年 | 4篇 |
2023年 | 8篇 |
2022年 | 15篇 |
2021年 | 13篇 |
2020年 | 11篇 |
2019年 | 10篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 15篇 |
2015年 | 16篇 |
2014年 | 20篇 |
2013年 | 11篇 |
2012年 | 14篇 |
2011年 | 11篇 |
2010年 | 8篇 |
2009年 | 15篇 |
2008年 | 21篇 |
2007年 | 15篇 |
2006年 | 11篇 |
2005年 | 14篇 |
2004年 | 10篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有290条查询结果,搜索用时 453 毫秒
141.
为解决基于随机映射的高维向量快速检索方法位置敏感哈希存在的随机性强和内存消耗大两个问题,在E2LSH(Exact Euclidean Locality Sensitive Hashing)的基础上提出了基于多表频繁项投票和桶映射链的快速检索方法。该方法用检索结果构造基准索引矩阵,并对基准索引矩阵进行频繁项投票和校正得出最终索引来降低检索的随机性;桶映射链利用E2LSH的数据划分特性减少检索时读入内存的数据点的数目,以此来降低内存消耗。实验证明该方法能减弱检索的随机性,并有效地降低检索的内存消耗。这对于提高大规模信息检索尤其是图像检索的可行性有着较大的作用。 相似文献
142.
This paper proposes an XTR version of the Kurosawa-Desmedt scheme. Our scheme is secure against adaptive chosen-ciphertext attack under the XTR version of the Decisional Diffie- Hellman assumption in the standard model. Comparing efficiency between the Kurosawa-Desmedt scheme and the proposed XTR-Kurosawa-Desmedt scheme, we find that the proposed scheme is more efficient than the Kurosawa-Desmedt scheme both in communication and computation without compromising security. 相似文献
143.
探讨供应链网络中供应方与链路破坏方在确定性可破坏链路遭受随机性破坏情况下双方的博弈.首先建立Dijkstra算法和模拟退火算法模型,把中国城市分布作为复杂网状结构,对复杂网状结构供应链问题进行了优化研究.然后在链路遭受有限破坏情况下,通过优化供求关系,使被破坏方损失降到最小.并研究了在确定性可破坏链路遭受随机性有限破坏时,破坏策略方与供应链方通过调整新的最优化路径,使博弈双方处于最优状态的方法. 相似文献
144.
145.
目前,多数的外包卷积神经网络(CNN)模型采用同态加密、安全多方计算等方法来保护敏感数据的隐私性。然而,上述方法存在计算与通信开销过大而引起的系统效率较低的问题。利用函数加密的低开销特点,构建了基于函数加密的密文卷积神经网络模型。首先,设计了内积函数加密算法和基本运算函数加密算法,实现了密文数据的内积、乘法、减法等基本运算,降低了计算与通信开销;然后,设计了针对基本运算的安全卷积计算协议和安全损失优化协议,实现了卷积层的密文前向传播和输出层的密文反向传播;最后,给出了模型的安全训练和分类方法,通过将以上安全协议进行模块化顺序组合的方式实现CNN对密文数据的训练和分类,该方法可以同时保护用户数据和标签的机密性。理论分析和实验结果表明,所提模型能够在保证正确性和安全性的前提下实现密文数据的训练和分类。 相似文献
146.
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取密文前提下均可解密密文。为了增强安全性,该文提出一个改进的PKI→IBC和IBC→PKI方案,并在随机预言模型下基于计算性Diffie-Hellman困难问题和双线性Diffie-Hellman困难问题证明新方案满足机密性与不可伪造性。同时效率分析表明,所提方案具有更高的通信效率。 相似文献
147.
管雪燕 《电视字幕·特技与动画》2008,14(6):29-32
在电视节目制作中,字幕起着很重要的作用。几乎没有片子里不存在着字幕。无论是一些色彩绚丽、设计精致的频道、栏目或节目宣传片,还是专题类节目、新闻类节目、影视剧,字幕都是不可或缺的。电视节目中常用的字幕有两种:一种是数量较少而需要精心设计制作的字幕,如片头字幕、宣传片字幕,标题字幕等,字幕在其中起着画龙点睛的作用。另一种数量大而随机性强的字幕,如新闻字幕、影视剧对白字幕、字屏、拉滚字幕等。 相似文献
148.
We investigate heat diffusion across a local strong stochastic magnetic field by using eleven low-m perturbed magnetic islands. A maximum stochasticity of 38.82 between two neighboring rational surfaces is attained. The correlation between the effective radial heat conductivity xτ and the ratio of the parallel heat diffusion coefficient to the perpendicular coefficient, χⅡ/χ⊥, is numerically studied and compared with earlier work. 相似文献
149.
分析了Windows系统中的数据保护现状,指出了现有保护方式的缺限.并采用文件过滤技术,设计和实现了一个与文件系统独立的数据保护系统.在该系统中,用户可以正常使用文件,一旦用户将文件带出局域网工作环境,文件以密文的形式存在并将不可用. 相似文献
150.
证明了P值m序列符合Golomb提出的伪随机性公设:在一个周期中各元素个数至多差一;各元素游程数相等,长为i的游程占游程总数的(p—1)/p^i;基于mod(p)域的所有p值m序列(P≥2,P为素数)的异相自相关函数是常数,其常数值为1/2,并证明了其移位特性。 相似文献