首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   91篇
  免费   10篇
  国内免费   5篇
工业技术   106篇
  2024年   1篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2014年   2篇
  2013年   5篇
  2012年   12篇
  2011年   8篇
  2010年   10篇
  2009年   13篇
  2008年   14篇
  2007年   12篇
  2006年   4篇
  2005年   10篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1998年   3篇
  1997年   1篇
  1992年   2篇
  1991年   1篇
排序方式: 共有106条查询结果,搜索用时 250 毫秒
71.
为了解决P2P内容分发网络中带宽资源稀缺且分配不合理这一突出问题,抑制节点的自私性行为,设计了一种基于拍卖的带宽分配机制。该机制通过上载带宽支付方式,迫使自私请求节点选择合适的带宽需求,使得整个P2P网络中的节点良性竞争带宽资源,避免了"公共地悲剧"的发生;且带宽分配算法在资源节点和请求节点并行执行,能很好适应P2P网络的分布式特性。仿真结果表明,该机制能够有效遏制搭便车行为,从而缩短P2P内容分发的平均完成时间,降低内容源服务器的上传数据比例。  相似文献   
72.
建立超高效液相色谱法(UPLC)测定核桃仁中氨基酸的含量。文中采用Waters Acquity UPLC BEH C18色谱柱(2.1 mm×150 mm,1.7μm),AccQ.Tag Ultraa Eluent A及AccQ.Tag Ultraa Eluent B梯度洗脱,流速为0.7 mL/min,波长248 nm,柱温55℃。结果显示:17种氨基酸在0.003~0.18 mg/mL内有良好的线性关系(r>0.999 4),平均回收率(n=6)为98.5%。该方法10 min内17种氨基酸能够完全分离,具有快速、准确、重复性好的特点。  相似文献   
73.
超椭圆曲线密码体制是以超椭圆曲线离散对数问题的难解性为基础的,具有安全性高、操作数短等优点,相对于其他密码体制有明显的优势。设计了一个基于超椭圆曲线上的盲数字签名方案,方案中用户选择随机数对要签名的消息进行盲化处理,非法用户在未知盲因子的情况下很难分析出明消息。因此,它可以有效地防止非法用户对消息进行伪造和篡改,具有较高的安全性。  相似文献   
74.
文章基于椭圆曲线签名机制(ECDSA)出了一种多重数字签名方案。该方案签名长度固定.不随签名实体数量的改变而改变,签名实体的密钥自主选择,避免了密钥传输带来的安全问题,且签名实体的签名顺序灵活。分析显示,该方案可以抵制各种攻击,以较小的开销实现了较高的安全性,具有很好的实用性。  相似文献   
75.
下花园电厂四期灰场灰渣筑坝设计与施工的研究河北省电力勘测设计院(050031·石家庄)朱艳琴下花园电厂现装机容量480MW,年排灰量31.5×104t,贮灰场位于距电厂4km的马圈沟内。一、二、三期坝分别于1975、1988、1991年动工兴建,并于...  相似文献   
76.
陈浩  朱艳琴  罗喜召 《计算机工程》2012,38(15):108-110,113
Halevi提出的抗自适应泄漏公钥加密(PKE)方案(TCC 2011会议论文集)只能抵抗选择明文攻击,不能抵抗选择密文攻击(CCA)。为此,利用双加密技术和非交互的零知识证明系统对其进行改进,基于CCA安全的抗自适应泄漏的形式化定义,给出一个新的PKE方案。理论分析结果表明,与原方案相比,新方案具有相同的密钥长度和抗泄漏量,并且安全性更高。  相似文献   
77.
大部分组播拥塞控制机制都是将包丢失作为网络拥塞的信号,存在丢包、响应速度慢等缺陷。为了避免这种缺陷,提出一种新的基于背景流变化特征的拥塞控制算法。该方法根据网络队列延迟的变化检测拥塞,使网络能够对拥塞作出快速反应,更有效地利用网络资源,弥补了响应速度慢的缺陷。仿真实验结果表明,在相同的配置下采用该拥塞控制算法的网络,在吞吐量、丢包率等性能上均优于未采用该算法的网络。  相似文献   
78.
对一种VMSS方案的分析与改进   总被引:1,自引:0,他引:1  
多秘密共享方案是指一次可共享多个秘密的秘密共享方案。Massoud Hadian Dehkordi和Samaneh Mashhadi提出了一个有效的可验证多秘密共享方案(DM-VMSS)。该方案无需安全通道,且各参与者自己选择各自的秘密份额,故无需验证秘密分发者的诚实性。对DM-VMSS方案进行了安全性分析,首先指出该方案的一个安全缺陷,即:秘密分发者虽无法通过伪造各参与者的秘密份额进行欺骗,但可通过公开无效的函数值使得参与者恢复无效的秘密,而对秘密分发者的这种行为参与者无法察觉。然后对原方案进行改进,在验证阶段加入可检验出秘密分发者的欺骗行为的验证方程,以避免上述安全缺陷和攻击。  相似文献   
79.
李麟青  杨哲  朱艳琴 《计算机应用》2011,31(12):3210-3214
P2P流量已经成为互联网流量的主要部分,消耗大量的带宽,影响了服务质量,准确并实时检测出P2P流量有助于对P2P应用的监管,并研究其行为和发展。针对P2P流量中比例最大的BT流量,提出了一种混合式的检测方法。该方法由三个子方法构成,分别针对BT流量中的明文流、密文流和信令流进行检测,并预知即将发生的BT流量。实验结果表明,该方法的召回率、准确率和实时性,均优于目前实时性最好的几种机器学习方法。  相似文献   
80.
一种新的共享验证签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
王永  朱艳琴 《计算机工程》2011,37(3):116-118
基于可验证多秘密共享,提出一种新的共享验证数字签名方案.该方案有效地克服了已有的共享验证签名方案在安全方面的不足,在验证签名的过程中,验证组可以防止因某些成员提供假的信息而造成验证失败.该方案使用的可验证多秘密共享,能够通过一次秘密共享验证多个签名的有效性.与现有方案相比,效率有了一定提高.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号