首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   710篇
  免费   171篇
  国内免费   97篇
工业技术   978篇
  2023年   6篇
  2022年   14篇
  2021年   19篇
  2020年   21篇
  2019年   21篇
  2018年   20篇
  2017年   15篇
  2016年   23篇
  2015年   25篇
  2014年   56篇
  2013年   51篇
  2012年   81篇
  2011年   84篇
  2010年   69篇
  2009年   67篇
  2008年   78篇
  2007年   83篇
  2006年   57篇
  2005年   57篇
  2004年   41篇
  2003年   32篇
  2002年   13篇
  2001年   8篇
  2000年   9篇
  1999年   6篇
  1998年   5篇
  1997年   4篇
  1996年   1篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1980年   1篇
  1976年   1篇
  1973年   1篇
排序方式: 共有978条查询结果,搜索用时 15 毫秒
961.
陆婷  房俊  乔彦克 《计算机应用》2015,35(1):103-107
交通流数据具有多来源、高速率、体量大等特征,传统数据存储方法和系统暴露出扩展性弱和存储实时性低等问题.针对上述问题,设计并实现了一套基于HBase交通流数据实时存储系统.该系统采用分布式存储架构,通过前端的预处理操作对数据进行规范化整理,利用多源缓冲区结构对不同类型的流数据进行队列划分,并结合一致性哈希算法、多线程技术、行键优化设计等策略将数据并行存储到HBase集群服务器中.实验结果表明:该系统与基于Oracle的实时存储系统相比,其存储性能提升了3~5倍;与原生的HBase方法相比,其存储性能提升了2~3倍,并且具有良好的扩展性能.  相似文献   
962.
一种基于ID的传感器网络密钥管理方案   总被引:1,自引:0,他引:1  
对偶密钥的建立是无线传感器网络的安全基础,它使得节点之间能够进行安全通信。但是由于节点资源的限制,传统的密钥管理方法在传感器网络中并不适用。在分析了现有密钥预分配协议的前提下,该文提出一种新的基于ID的密钥预分配协议。此协议用计算和比较散列值的方式替代广播方式协商密钥,减少了传感器节点大量的通信消耗。然后,分析了所提出方案的安全性、通信量和计算量,并和已有协议进行了比较。结果表明本文的方法不仅能保证安全性,而且节约了大量通信资源。  相似文献   
963.
P2P分布式哈希表(DHT)协议本身简洁并且易于理解,但是命令式语言与分布式架构的不匹配使得实现和部署一个拥有全部功能的类似Chord的组件相当困难和复杂。针对这些问题,提出一种基于Bloom系统来设计P2P分布式哈希表协议的方法。首先,阐述了Bloom系统的分布式逻辑编程语言要素;其次,设计了一个最小分布式系统;再次,通过定义永久、暂时、异步通信和周期集合,设计了指表维护算法、后继列表算法以及维持稳定算法等,实现一个Chord原型系统。实验结果证明,原型系统能完成Chord所有功能,并且与传统语言相比,代码量减少60%。分析表明最终的算法代码和分布式哈希表协议规范高度一致,不仅增强了代码的可读性和重用性,而且加深了对协议本身及其应用的理解。  相似文献   
964.
密钥管理是无线传感器网络(WSN)安全的核心问题。基于二元对称多项式的随机密钥预分配方案为节点的通信提供了一种安全机制,但这些方案都存在“t-security”问题,很难抵制节点的捕获攻击。为了更好地解决该问题,提高网络的安全阈值及节点的抗捕获能力,采用可转化三元多项式代替二元对称多项式来建立节点间通信,并引入密钥分发节点进行分簇网络密钥分发。同时,由于对节点密钥采用单向Hash函数进行处理,提高了密钥破解难度。分析结果表明,该方案提高了网络的安全性及节点的抗毁性与可扩展性,降低了传感器普通节点的存储与计算开销。  相似文献   
965.
为了提高远程认证的灵活性和效率,提出将Merkle哈希树应用到基于可信平台的行为动态验证中,给出创建认证度量行为信息基AM_AIB的过程。通过度量当前行为,计算得到行为发生时根哈希值,然后远程认证。根哈希值由可信平台模块(TPM)签名,传递给服务器端验证,如果和服务器端的根哈希值一致,表明该行为是可信的。可根据行为特性设计不同粒度的行为信息基。实验结果表明,该模型能提高时间性能,验证方式灵活,保护平台隐私,克服了基于属性验证的静态特点,确保了平台应用软件运行时可信。  相似文献   
966.
集中式的基于案例推理(CBR)应用于感知服务质量(QoS)的Web服务组合时,面临信息维护量大、节点负载高、中心失效等问题。为解决上述问题,提出了基于分布式哈希表(DHT)的协作式Web服务组合方法COCO,利用哈希函数和空间填充曲线(SFC)将组合服务的工作流和服务质量映射为一维数据键,并利用底层DHT Overlay以Peer-to-Peer的方式查询满足用户请求的已知组合服务,一次成功查询可获得同时满足功能性要求和非功能性要求的组合服务。实验结果表明,COCO在查询时延和查询命中率方面均有较好性能,适用于大规模网络计算环境。  相似文献   
967.
随着网络带宽的不断增长,迫切需要时空高效的数据包处理技术,满足线速处理和低存储需求。在高速片上存储器上存储所有的攻击特征,可以实现对数据包的高速检测,但受限于有限的片上存储器空间。通过基于划分位构建无冲突哈希函数,实现对片上存储器有效的控制,攻击特征平均分配到trie树每层的多个组中。该结构可以在同一个芯片中实现流水并行地执行,获得比较大的吞吐量。理论及实验表明该方法在片上存储器一次就执行完复杂的完全匹配操作,显著地降低片上存储空间需求。  相似文献   
968.
针对可认证邮件传递协议CMP1存在的缺陷,提出了改进方案,通过引入密码原语——加密Hash函数,保护了邮件消息的机密性,引入FTP传输方式传送发方和收方的非否认证据,确保公平性的实现,进一步增强协议的鲁棒性。使用拓展的卿-逻辑分析了改进的CMP1协议的安全目标。  相似文献   
969.
一种可确认身份的网络编码签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
网络编码理论的提出在提高网络吞吐量、构建网络的鲁棒性等方面都有着明显的优势,但是极易受到污染攻击。很多学者提出了使用同态函数的性质来构造安全方案,能够有效地抵抗污染攻击。但是很少能够确定出污染攻击所发生的网络节点。针对确定污染攻击所发生的节点问题,设计出一个基于同态哈希函数的签名方案,能够抵抗污染攻击并有效地确定出攻击所发生的节点位置。  相似文献   
970.
随着计算机技术的飞速发展,计算机应用系统的安全性日益受到重视,访问控制作为一种重要的安全技术,已经渗透到操作系统、数据库、网络的各个方面.为此,采用高内聚、松散耦合的软件工程思想,在.NET平台下改进RBAC模型,实现了登录系统的设计,该模型在主要对角色授权的基础上增加了对用户直接授权和屏蔽用户部分角色权限的机制,丰富了传统RBAC模型对权限的控制,避免用户非法操作,保证了系统的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号