首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   2篇
  国内免费   1篇
工业技术   47篇
  2023年   1篇
  2018年   2篇
  2016年   2篇
  2014年   3篇
  2013年   4篇
  2012年   3篇
  2011年   6篇
  2010年   1篇
  2009年   2篇
  2008年   2篇
  2007年   5篇
  2006年   4篇
  2005年   3篇
  2004年   1篇
  2003年   1篇
  2002年   2篇
  2000年   2篇
  1999年   1篇
  1994年   1篇
  1992年   1篇
排序方式: 共有47条查询结果,搜索用时 359 毫秒
21.
基于Jarecki和Shmatikov的带承诺加密电路技术和Pedersen的可验证门限秘密共享方案,提出了一种新的适用于恶意环境的移动代码保护协议.新协议使用一组服务器来代理部分零知识证明过程并共享密钥.当诚实的服务器多于2/3时,新协议:1)能同时保护输入输出的安全,较现有协议有更高安全性;2)适用于无交互的移动代码环境;3)使得发起者无需和执行者交互就能验证移动代码的正确性,从而避免恶意发起者使用恶意代码来破坏执行者的安全性;4)使得发起者和执行者能公平地得到正确的输出.  相似文献   
22.
为提高网格作业运行的成功率,研究了提高作业调度的可靠性的方法.研究表明,现有容错的网格作业调度算法多通过作业复制来降低节点的软硬件故障造成的作业失败的概率,它们既没有考虑作业的多个副本因共处的网络环境故障造成的同时失败,也没有考虑作业的多个副本由于所在节点缺乏相同的资源而同时失败.针对这一问题,提出了节点相似度的概念和计算方法,并将其应用到容错的网格调度算法中.提出的容错的调度算法将作业的多个副本分配到具有不同相似度的节点上运行,充分利用网格环境的分布性和异构性进一步减小作业失败的概率.  相似文献   
23.
当前网络环境中,P2P下载软件流量占用了宽带接入的大量带宽,这造成了网络带宽的巨大消耗,因此,对P2P流量的检测和控制是十分必要的.提出了一种基于多协议多阶段的深度数据包检测的P2P流量识别的方法,该方法较已有方法具有识别准确度高、执行效率高、扩展性强的特点.基于这种方法,实现了一个多协议可扩展的P2P流量识别系统,系...  相似文献   
24.
广播电视是农村普遍的文化娱乐工具和信息工具,是传播先进文化的重要阵地,近年来,云和县广播电视事业快速发展,但如何构建农村广播电视公共服务体系,建立长效运行机制,是需要研究的重要课题。  相似文献   
25.
目的 对两种市售HCV-Ab辅助确认试剂的灵敏度进行比较,以便选定用于献血者最终确认的试剂。方法 应用Chiron公司的RIBA和Genelabs公司的WB确认试剂,对6种ELISA试剂检测阳性的168份血样进行确认检测。结果 168份标本中,124份标本两种试剂结果一致;在125份有反应的标本中,Chiron公司的RIBA对Core、NS_3、NS_4和NS_5区抗体分别检出51、60、53、和37份;Genelabs公司的WB对Core、NS_3、NS_4和NS_5区抗体分别检出77、69、56和30份。结论 两种试剂检测不同抗原的反应性存在差别,Genelabs公司的WB的灵敏度高于Chiron公司的RIBA。  相似文献   
26.
在现有桩基设备的基础上,利用振动沉管DZ一30y桩机本身的振动力,采用二级阶梯四翼劈刀,把振动力集中于一线,直接振击贯透埋在3m以下、厚约0.4~0.5m的钢筋砼平板旧基础,一次性解块需大面积人工开挖截破和添加其他设备才能完成的基础工程,取得快、好、省的效果。  相似文献   
27.
在计算机网络日益发展的今天,网络上的信息传播正在逐步取代传统媒体,因而计算机网络上的安全问题也越来越受到人们的重视。针对当前大流量网络的普及和多核处理器的广泛应用,提出并实现一种高效的网络数据包重组还原平台。该平台完全工作在用户空间,主要对以旁路监听方式下在网络链路捕获到的网络数据包进行重组及协议还原。扼要地介绍协议还原所涉及到的数据包捕获、数据包重组以及应用层协议还原等关键技术。实验证明,该平台能够高效地将网络数据流还原到TCP层,并可根据需要加入多种应用层协议还原模块,具有很好的可扩展性。  相似文献   
28.
一种计算PAS准支持集合的启发性算法   总被引:1,自引:1,他引:0       下载免费PDF全文
概率论据系统将命题逻辑与传统概率论相结合,可以对开放性问题作出定性或定量地判断。针对概率论据系统的准支持集合的计算问题,提出一种启发性算法。理论分析和实例验证表明该方法可有效减少计算量,并易于编程实现。  相似文献   
29.
木马是目前计算机网络面临的主要安全威胁之一.针对现有木马检测方法的不足,提出了行为分析与ID3决策树相结合的木马动态检测技术,对其原理、算法、实现和性能进行了详细介绍.利用ID3算法对样本进行学习建立的木马判定决策树,根据程序运行时的行为判定其是否为木马.在Windows系统下的实现和测试显示该技术具有较高的准确率.  相似文献   
30.
叶建伟 《门窗》2013,(3):173+176
<正>引言随着社会经济发展的迅速发展,高层建筑越来越成为城市里的一道亮丽风景线。冲孔混凝土灌注桩作为高层建筑地基处理最常见的方法之一。它具有承载力大,沉降量小,地质适用范围广等优点。而桩底注浆技术是近年来常用的配合冲(钻)孔灌注桩一种地基处理技术,它能最大限度的发挥冲(钻)孔灌注桩的优点,克服冲(钻)孔灌注桩的一些劣势和不足,满足高层建  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号