首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   242篇
  免费   43篇
  国内免费   5篇
化学   1篇
力学   16篇
综合类   8篇
数学   35篇
物理学   46篇
无线电   184篇
  2024年   4篇
  2023年   8篇
  2022年   15篇
  2021年   13篇
  2020年   11篇
  2019年   10篇
  2018年   6篇
  2017年   6篇
  2016年   15篇
  2015年   16篇
  2014年   20篇
  2013年   11篇
  2012年   14篇
  2011年   11篇
  2010年   8篇
  2009年   15篇
  2008年   21篇
  2007年   15篇
  2006年   11篇
  2005年   14篇
  2004年   10篇
  2003年   6篇
  2002年   4篇
  2001年   1篇
  2000年   3篇
  1999年   4篇
  1998年   2篇
  1997年   2篇
  1996年   4篇
  1995年   1篇
  1994年   2篇
  1992年   2篇
  1991年   3篇
  1989年   1篇
  1988年   1篇
排序方式: 共有290条查询结果,搜索用时 453 毫秒
141.
为解决基于随机映射的高维向量快速检索方法位置敏感哈希存在的随机性强和内存消耗大两个问题,在E2LSH(Exact Euclidean Locality Sensitive Hashing)的基础上提出了基于多表频繁项投票和桶映射链的快速检索方法。该方法用检索结果构造基准索引矩阵,并对基准索引矩阵进行频繁项投票和校正得出最终索引来降低检索的随机性;桶映射链利用E2LSH的数据划分特性减少检索时读入内存的数据点的数目,以此来降低内存消耗。实验证明该方法能减弱检索的随机性,并有效地降低检索的内存消耗。这对于提高大规模信息检索尤其是图像检索的可行性有着较大的作用。  相似文献   
142.
This paper proposes an XTR version of the Kurosawa-Desmedt scheme. Our scheme is secure against adaptive chosen-ciphertext attack under the XTR version of the Decisional Diffie- Hellman assumption in the standard model. Comparing efficiency between the Kurosawa-Desmedt scheme and the proposed XTR-Kurosawa-Desmedt scheme, we find that the proposed scheme is more efficient than the Kurosawa-Desmedt scheme both in communication and computation without compromising security.  相似文献   
143.
探讨供应链网络中供应方与链路破坏方在确定性可破坏链路遭受随机性破坏情况下双方的博弈.首先建立Dijkstra算法和模拟退火算法模型,把中国城市分布作为复杂网状结构,对复杂网状结构供应链问题进行了优化研究.然后在链路遭受有限破坏情况下,通过优化供求关系,使被破坏方损失降到最小.并研究了在确定性可破坏链路遭受随机性有限破坏时,破坏策略方与供应链方通过调整新的最优化路径,使博弈双方处于最优状态的方法.  相似文献   
144.
随机性检测参数选择研究   总被引:2,自引:1,他引:1  
从统计学角度对同一个随机性检测项目中2个独立的参数所应满足的条件进行了研究,在此基础上设计了一个假设检验方法,用于检测2个参数是否满足独立的关系.以扑克检测为实例,对其参数集中的参数进行了实验研究,并对结果进行了分析.提出的方法是一个通用的方法,可以直接应用于其他带参数的检测项目的参数 ,关系研究中,这为随机性检测中参数选择提供了一种可操作的手段.  相似文献   
145.
目前,多数的外包卷积神经网络(CNN)模型采用同态加密、安全多方计算等方法来保护敏感数据的隐私性。然而,上述方法存在计算与通信开销过大而引起的系统效率较低的问题。利用函数加密的低开销特点,构建了基于函数加密的密文卷积神经网络模型。首先,设计了内积函数加密算法和基本运算函数加密算法,实现了密文数据的内积、乘法、减法等基本运算,降低了计算与通信开销;然后,设计了针对基本运算的安全卷积计算协议和安全损失优化协议,实现了卷积层的密文前向传播和输出层的密文反向传播;最后,给出了模型的安全训练和分类方法,通过将以上安全协议进行模块化顺序组合的方式实现CNN对密文数据的训练和分类,该方法可以同时保护用户数据和标签的机密性。理论分析和实验结果表明,所提模型能够在保证正确性和安全性的前提下实现密文数据的训练和分类。  相似文献   
146.
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取密文前提下均可解密密文。为了增强安全性,该文提出一个改进的PKI→IBC和IBC→PKI方案,并在随机预言模型下基于计算性Diffie-Hellman困难问题和双线性Diffie-Hellman困难问题证明新方案满足机密性与不可伪造性。同时效率分析表明,所提方案具有更高的通信效率。  相似文献   
147.
在电视节目制作中,字幕起着很重要的作用。几乎没有片子里不存在着字幕。无论是一些色彩绚丽、设计精致的频道、栏目或节目宣传片,还是专题类节目、新闻类节目、影视剧,字幕都是不可或缺的。电视节目中常用的字幕有两种:一种是数量较少而需要精心设计制作的字幕,如片头字幕、宣传片字幕,标题字幕等,字幕在其中起着画龙点睛的作用。另一种数量大而随机性强的字幕,如新闻字幕、影视剧对白字幕、字屏、拉滚字幕等。  相似文献   
148.
We investigate heat diffusion across a local strong stochastic magnetic field by using eleven low-m perturbed magnetic islands. A maximum stochasticity of 38.82 between two neighboring rational surfaces is attained. The correlation between the effective radial heat conductivity xτ and the ratio of the parallel heat diffusion coefficient to the perpendicular coefficient, χⅡ/χ⊥, is numerically studied and compared with earlier work.  相似文献   
149.
分析了Windows系统中的数据保护现状,指出了现有保护方式的缺限.并采用文件过滤技术,设计和实现了一个与文件系统独立的数据保护系统.在该系统中,用户可以正常使用文件,一旦用户将文件带出局域网工作环境,文件以密文的形式存在并将不可用.  相似文献   
150.
袁宝玲  孙鹏勇 《信息技术》2006,30(11):118-120
证明了P值m序列符合Golomb提出的伪随机性公设:在一个周期中各元素个数至多差一;各元素游程数相等,长为i的游程占游程总数的(p—1)/p^i;基于mod(p)域的所有p值m序列(P≥2,P为素数)的异相自相关函数是常数,其常数值为1/2,并证明了其移位特性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号