首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   184篇
  免费   14篇
  国内免费   25篇
工业技术   223篇
  2024年   1篇
  2023年   4篇
  2022年   3篇
  2021年   5篇
  2020年   4篇
  2019年   5篇
  2017年   5篇
  2016年   3篇
  2015年   2篇
  2014年   9篇
  2013年   21篇
  2012年   28篇
  2011年   27篇
  2010年   14篇
  2009年   21篇
  2008年   16篇
  2007年   9篇
  2006年   8篇
  2005年   11篇
  2004年   21篇
  2003年   3篇
  2002年   2篇
  2001年   1篇
排序方式: 共有223条查询结果,搜索用时 441 毫秒
1.
10月20日,重庆市通信管理局和市信息产业局2004年三季度联席会议成功召开。管局苏少林局长和信产局郝明局长分别带领班子成员以及相关处室负责人参加了会议。双方分别通报了今年三季度的工作开展情况和产业发展情况,就两局之间进一步加强合作,统筹安排全市信息、产业“十一五”规划,共谋发展达成了共识。  相似文献   
2.
春雨润渠道     
在PC领域,英特尔和微软的合作大获成功,WINTEL几乎成为了人们选购PC的标准模式。在服务器领域,尽管双方的合作已取得了长足的发展,但这种发展很大程度局限在中低端市场。去年,英特尔发布了安腾2,在市场上引起了很大的反响。然而,由于微软原定于去年发布的Windows.NET Server没有如期推出,安腾2只能独自  相似文献   
3.
五十年奋斗不辍.五十年耕耘收获。10月18日.中国城市规划设计研究院举行建院五十周年庆典。新中国几代规划人共庆一堂.其忆历史.共道祝愿.共谋中国城市规划发展大业。  相似文献   
4.
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。  相似文献   
5.
针对信任管理有效防御模型共谋攻击的问题,提出了一种动态自适应的信任反馈聚合方法.通过引入二分网络投影对反馈聚合问题进行了合理转换,并根据反馈数据的集中程度自行调整参数,在无须人工干预的前提下,实现对信任反馈信息的过滤.仿真实验表明,该方法增强了信任管理模型对于共谋攻击的抵御能力,保证了模型在信任聚合阶段的鲁棒性.  相似文献   
6.
在线评论对用户的购物决策有重要的影响作用,这导致一些不良商家雇佣大量水军有组织、有策略地给自己刷好评,以提高销量赚取更大利润,给竞争对手刷差评来抹黑对手,以降低其销量。为了检测这种有组织的水军群组,提出一种融合行为与结构特征推理的造假群组检测算法。该算法包含2部分:第1部分用频繁项挖掘方法产生候选群组,然后使用行为指标来计算群组中每个成员的协同造假可疑度,将该可疑度看作先验概率;第2部分先为每个群组建立加权评论者-商品二部图,然后使用循环信念传播算法推理后验概率,将推理后得到的后验概率值作为该成员的最终协同造假可疑度,最后使用熵值法来判定是否为共谋群组。在真实数据集上的实验结果表明,所提算法性能优于比较算法。  相似文献   
7.
基于EBS 的动态密钥管理方法共谋问题   总被引:3,自引:0,他引:3  
设计安全、合理的密钥管理方法是解决无线传感器网络安全性问题的核心内容.基于exclusion basis system(EBS)的动态密钥管理方法由于安全性高,动态性能和可扩展性好,受到了广泛关注.但在这种方法中存在共谋问题,即对于被捕获节点通过共享各自信息实施的联合攻击抵抗性较差.针对这一问题,分析了传感器节点形成共谋过程中的特点,以最短共谋链的长度为目标提出了共谋问题的优化模型.在此基础上,提出了基于离散粒子群算法的无线传感器网络共谋问题优化方法.仿真实验结果表明,与前人的工作相比,采用此优化模型和方法不仅提高了捕获网络难度,而且显著增强了网络对捕获节点的抵抗性.  相似文献   
8.
在各种信任管理模型中,共谋欺骗是最棘手的恶意行为之一. 由于信任值的主观特性,目前对共谋欺骗还没有较好的判定方法. 本文利用聚类方法,提出一种集中信任模型下的共谋检测算法. 为检验算法性能和参数设置,文中设计了相关的仿真实验,并进行了量化分析. 实验结果表明,在选取合适参数的情况下,算法具有较好的检测效果.  相似文献   
9.
基于群的公钥叛逆者追踪方案   总被引:1,自引:0,他引:1       下载免费PDF全文
为有效保护数据提供者的合法权益,提出一种基于群的公钥叛逆者追踪方案。依据群合谋的行为特征将合法用户分成不同的群,利用分群思想生成更多合法密钥。在叛逆者检测时将可疑用户缩小到特定群,从而提高检测效率。通过求解大整数分解困难问题和离散对数困难问题证明,该方案完全抗合谋,且具有黑盒追踪性。  相似文献   
10.
为了使服务器辅助验证算法一次能够验证由不同私钥签名的多个消息,提出了一个基于聚合签名的服务器辅助验证方案,由服务器执行验证算法中计算代价大的对运算,有效的减少了验证阶段的计算量。在服务器可知道签名密钥的假设下,证明了该方案在共谋和选择性消息攻击下是安全的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号