首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   137篇
  免费   16篇
  国内免费   12篇
工业技术   165篇
  2023年   1篇
  2022年   3篇
  2021年   4篇
  2020年   6篇
  2019年   8篇
  2018年   2篇
  2017年   1篇
  2016年   4篇
  2015年   4篇
  2014年   6篇
  2013年   5篇
  2012年   10篇
  2011年   15篇
  2010年   4篇
  2009年   2篇
  2008年   9篇
  2007年   21篇
  2006年   9篇
  2005年   12篇
  2004年   8篇
  2003年   7篇
  2002年   5篇
  2001年   7篇
  2000年   2篇
  1999年   1篇
  1998年   3篇
  1997年   5篇
  1993年   1篇
排序方式: 共有165条查询结果,搜索用时 31 毫秒
31.
针对当前软件行为可信研究中往往忽略风险因素影响,为提高软件行为可信性评价的准确性和合理性,通过在软件行为轨迹中织入若干检查点,提出一种基于软件行为的检查点风险评估信任模型(CBRA-TM);通过累积多个有疑似风险的检查点,利用风险评估策略,判定有疑似风险的检查点;采用奖励或处罚机制求出软件行为的可信度,最终判断软件行为是否可信.仿真实验结果表明,该模型能够有效地识别软件行为中潜在的风险,能够较准确地计算软件行为的可信度,验证了模型的有效性和可行性.  相似文献   
32.
针对云平台上共享数据的完整性验证问题,该文提出一种多方参与高效撤销组成员的共享数据审计方案(SDRM)。首先,通过Shamir秘密共享方法,使多个组成员共同参与撤销非法组成员,保证了组成员间的权限平等。然后,结合代数签名技术,用文件标识符标识数据拥有者的上传数据记录和普通组成员的访问记录,使数据拥有者能够高效更新其所有数据。最后对方案的正确性、安全性和有效性进行理论分析和实验验证,结果表明,该文方案的计算复杂度与被撤销组成员签名的文件块数之间相互独立,达到了高效撤销组成员的目的。并且,随数据拥有者数量增加,该方案更新数据效率较NPP明显提升。  相似文献   
33.
在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该文提出边缘可信计算基(ETCB)的概念,并给出了构建ETCB的算法集,设计了面向边缘计算的可信数据验证协议,并对算法正确性和协议安全性进行了证明。该框架结合可信计算技术的优势,在不改变原有边缘计算模式的前提下,实现了数据的分布式可信验证。  相似文献   
34.
王丽丽  田俊峰  杨磊 《控制与决策》2018,33(8):1489-1496
“互联网$+$交通”模式产生出一系列新兴业态,对人们的城市交通出行方式带来颠覆性的改变,其中电动汽车分时租赁在互联网租车背景下得到新发展.鉴于此,从多Agent仿真的基本思路出发,以北京一嗨公司为例,针对电动汽车分时租赁系统中的主要对象租赁站、消费者和电动汽车车队进行交互模拟,通过分析车辆平均使用率、平均空闲率以及消费者满意度等对租赁商的运营能力进行评估,探讨车队规模和停车位数量对运营利润的影响.比较消费者还车和站点员工还车情景,同时在Anylogic仿真平台上实现该模型.  相似文献   
35.
求解约束优化问题的动态邻域粒子群算法*   总被引:1,自引:1,他引:0  
粒子群算法(PSO)求解约束优化问题存在较严重的早熟收敛现象,为了有效抑制早熟收敛,提出了基于改进的约束自适应方法的动态邻域粒子群算法(IPSO)。算法采用动态邻域策略提高算法的全局搜索能力,设计了一种改进的自适应约束处理方法,根据迭代代数线性增加搜索偏向系数,在早期偏向于搜索可行解,在后期偏向于搜索最优解,并引入序列二次规划增强算法的局部搜索能力。通过基准测试函数实验对比分析,表明该算法对于约束优化问题具有较好的全局收敛性。  相似文献   
36.
云计算迅猛发展,云平台的可信性是关乎其成败的关键问题,而用户行为可信性认定是保证云平台可信的重要环节.提出一种基于多部图的云用户行为认定模型,通过行为证据层、行为多部图构建层和行为认定层3个层次来解决云服务中用户行为可信性问题;同时引入身份再认证和风险博弈来增强模型的安全性与准确性.仿真实验通过对小规模云子域用户行为的分析表明,该模型可以准确地描述云用户的正常行为,对恶意用户有较高检测率,同时能有效地区分恶意用户与风险型用户,降低误报率.  相似文献   
37.
田俊峰  尹志刚  梁新 《广东化工》2014,(10):168+170-168
探究性教育在高等工科教育中占据重要地位,它有助于提高学生的工程创新能力。化工原理是高校化工类专业的重要课程,文章结合该课程讨论了高等工科教育中如何开展探究性教学。  相似文献   
38.
基于用户信誉值防御DDoS攻击的协同模型   总被引:2,自引:0,他引:2  
提出了一种基于用户信誉值防御DDoS攻击协同(CDDACR,cooperation defense DDoS attack based on client reputation)模型来检测和防御DDoS攻击.该模型在逻辑上由2个检测代理构成:路由器端的RDA(router detection agent)和服务器端的SDA(server detection agent).RDA对用户数据流进行粗粒度检测,旨在过滤具有明显DDoS攻击特征的恶意数据流;SDA对用户数据流进行细粒度检测,检测并过滤恶意的狡猾攻击和低流量攻击,RDA和SDA协同工作来实时监测网络状况.实验结果表明,CDDACR模型能实时地识别和防御DDoS攻击,并且在异常发生时有效地阻止服务器被攻击的可能性.  相似文献   
39.
环境材料是20世纪90年代新兴的一门学科。本文对课程的教学内容体系构建、讲授方法、实践教学等方面进行探讨和研究,总结出适合该课程特点的教学方法和实践内容,促进工科环境类学生知识结构体系的拓展和创新能力的提高。  相似文献   
40.
基于MTO生产策略的供应链联盟集成决策模型研究   总被引:6,自引:0,他引:6  
根据供应链运作的特点提出了供应链绩效综合评价的四个标准,以此为基础建立了MTO生产策略下供应链联盟集成决策指派求解模型。在供应链联盟总体综合绩效最大化和各个层次上企业意愿支付的基础上解决了联盟内部多支供应链生产合作的排程问题。供应链联盟的核心决策者运用该模型可以根据供应链运作环境的改变来动态地制订联盟合作战略。研究表明,该战略符合联盟博弈的Nash均衡,可以在保证联盟稳定性的同时使得联盟的整体绩效得到改善。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号