全文获取类型
收费全文 | 190篇 |
免费 | 32篇 |
国内免费 | 28篇 |
学科分类
工业技术 | 250篇 |
出版年
2023年 | 2篇 |
2020年 | 2篇 |
2019年 | 8篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 6篇 |
2015年 | 3篇 |
2014年 | 11篇 |
2013年 | 3篇 |
2012年 | 12篇 |
2011年 | 16篇 |
2010年 | 13篇 |
2009年 | 10篇 |
2008年 | 16篇 |
2007年 | 13篇 |
2006年 | 18篇 |
2005年 | 16篇 |
2004年 | 18篇 |
2003年 | 23篇 |
2002年 | 9篇 |
2001年 | 4篇 |
2000年 | 12篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有250条查询结果,搜索用时 218 毫秒
41.
基于信任和个性偏好的云服务选择模型 总被引:1,自引:0,他引:1
为了从大量的功能相同或相近、但服务质量不同的服务中,选择一个既可信、又能满足个性偏好的服务,以基于Agent和信任域的层次化信任管理框架为平台,利用基于个性偏好的模糊聚类方法,提出云计算环境下基于信任和个性偏好的服务选择模型.为了确定和服务请求者个性偏好最接近的分类,提出服务选择算法.引入信任评估机制,结合直接信任和域推荐信任,使请求者在确定的分类中,选择既安全可信、又能满足个性偏好的服务资源.在交易结束后,根据服务满意度,对本次服务进行评判,并进行信任更新.仿真实验表明,该模型可以有效地提高请求者的服务满意度,对恶意实体的欺诈行为具有一定的抵御能力. 相似文献
42.
随着加拿大D—wave公司推出了世界上首台128个量子位的商用量子计算机,有几个问题值得我们深思,下面将就这几个问题从不同的方面进行详细阐述。 相似文献
43.
44.
Wireless Mesh Networks (WMNs ) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the security of wireless mesh networks is a precondition for practical use. Intrusion detection is pivotal for increasing network security. Considering the energy limitations in wireless mesh networks, we adopt two types of nodes: Heavy Intrusion Detection Node (HIDN) and Light Intrusion Detection Node (LIDN). To conserve energy, the LIDN detects abnormal behavior according to probability, while the HIDN, which has sufficient energy, is always operational. In practice, it is very difficult to acquire accurate information regarding attackers. We propose an intrusion detection model based on the incomplete information game (ID-IIG). The ID-IIG utilizes the Harsanyi transformation and Bayesian Nash equilibrium to select the best strategies of defenders, although the exact attack probability is unknown. Thus, it can effectively direct the deployment of defenders. Through experiments, we analyze the performance of ID-IIG and verify the existence and attainability of the Bayesian Nash equilibrium. 相似文献
45.
高级加密标准AES候选之一--Rijndael 总被引:3,自引:0,他引:3
介绍了理解Rijndael算法的数学基础和Rijndael算法本身,并介绍了此算法用不同语言编写时的执行性能和对目前几种流行的攻击算法的抵抗能力. 相似文献
46.
介绍了AES的一个候选算法——Twofish,它是一个128位分组加密算法.该密码由一个16圈的Feistel网络构成.描述了Twofish的加解密过程及子密钥生成过程,同时对其性能和抗攻击能力作了分析. 相似文献
47.
高级加密标准AES候选之一--MARS算法 总被引:3,自引:0,他引:3
本文对MABS算法进行了详细介绍.描述了MABS算法的加解密过程及子密钥生成过程. 相似文献
48.
基于ATL的公平电子商务协议形式化分析 总被引:1,自引:0,他引:1
针对传统时序逻辑LTL,CTL及CTL*等把协议看成封闭系统进行分析的缺点,Kremer博士(2003)提出用一种基于博弈的ATL(Alternating-time Temporal Logic)方法分析公平电子商务协议并对几个典型的协议进行了公平性等方面的形式化分析。本文讨论了ATL逻辑及其在电子商务协议形式化分析中的应用,进一步扩展了Kremer博士的方法,使之在考虑公平性等特性的同时能够分析协议的安全性。最后本文用新方法对Zhou等人(1999)提出的 ZDB协议进行了严格的形式化分析,结果发现该协议在非保密通道下存在两个可能的攻击:保密信息泄露和重放攻击。 相似文献
49.
纠错密码是一种利用纠错码体制来实现纠错和加密双重功能的一种密码体制。大部分已知的纠错密码从变换的角度看是一种对明文的线性变换。从密码分析的角度看,由于不具有非线性变换,密码的混淆能力不强,容易被攻击。利用纠错码 (Error-Correction Code,ECC) 改造基本HFE (Hidden Field Equations) 密码算法,所得的新密码算法具有纠错和加密功能,而且因其具有概率密码特性以及建立在MQ困难问题之上,具有很高的安全强度。 相似文献