全文获取类型
收费全文 | 392篇 |
免费 | 11篇 |
国内免费 | 65篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 19篇 |
教育与普及 | 1篇 |
理论与方法论 | 2篇 |
现状及发展 | 3篇 |
综合类 | 419篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 7篇 |
2021年 | 17篇 |
2020年 | 16篇 |
2019年 | 7篇 |
2018年 | 11篇 |
2017年 | 8篇 |
2016年 | 14篇 |
2015年 | 13篇 |
2014年 | 35篇 |
2013年 | 27篇 |
2012年 | 24篇 |
2011年 | 43篇 |
2010年 | 23篇 |
2009年 | 23篇 |
2008年 | 24篇 |
2007年 | 35篇 |
2006年 | 30篇 |
2005年 | 15篇 |
2004年 | 14篇 |
2003年 | 9篇 |
2002年 | 12篇 |
2001年 | 4篇 |
2000年 | 9篇 |
1999年 | 7篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 6篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有468条查询结果,搜索用时 13 毫秒
11.
云计算环境下隐私保护方案 总被引:11,自引:0,他引:11
云计算中的用户隐私保护问题是云计算安全应用的挑战之一。现有的隐私保护方案大多面向用户可用数据的保护而忽视了个人身份信息的保护。为了解决这个问题,该文首先针对可用数据保护提出基于二次混淆的隐式分割机制;同时针对用户身份信息的保护提出基于可信服务器的云存储架构,实现数据存储和用户个人信息管理隔离。云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息存储于可信服务器。安全分析表明:该架构能够隐藏存储在云服务器上的数据子块的特征,并且能对用户身份信息进行有效保护。 相似文献
12.
Wei Ren Linchen Yu Ren Gao Feng Xiong.School of Computer Science China University of Geosciences Wuhan China 《清华大学学报》2011,16(5):520-528
Mobile Cloud Computing usually consists of front-end users who possess mobile devices and back-end cloud servers.This paradigm empowers users to pervasively access a large volume of storage resources with portable devices in a distributed and cooperative manner.During the period between up-loading and downloading files (data),the privacy and integrity of files need to be guaranteed.To this end,a family of schemes are proposed for different situations.All schemes are lightweight in terms of computational ove... 相似文献
13.
For the problem of the original direct anonymous attestation (DAA) scheme’s complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solution to ECC-based TPM in protecting the privacy of the TPM. The scheme still includes five procedures or algorithms: Setup, Join, Sign, Verify and Rogue tagging, but gets rid of zero-knowledge proof and takes on a new process and framework, of which the main operations are addition, scalar multiplication and bilinear maps on supersingular elliptic curve systems. Moreover, the scheme adequately utilizes the properties of bilinear maps as well as the signature and verification of the ecliptic curve system itself. Compared with other schemes, the new DAA scheme not only satisfies the same properties, and shows better simplicity and high efficiency. This paper gives not only a detailed security proof of the proposed scheme, but also a careful performance analysis by comparing with the existing DAA schemes. 相似文献
14.
在产业化大生产以及现代社会追求速食经济的双重影响之下,融合传统手工制瓷工序和传统陶瓷文化的作品已难得一见,对陶瓷非物质文化遗产的保护传承已经迫在眉睫。经过多年教育改革和发展的景德镇地区高校对于保护和传承陶瓷非物质文化遗产具有重要意义,理应有所作为。 相似文献
15.
黔东南地区苗族妇女传统服饰文化保护研究 总被引:1,自引:0,他引:1
苗族妇女传统服饰是苗族物质文化与精神文化的载体,是苗族文化的重要组成部分。以黔东南地区苗族妇女传统服饰为对象,分析了六种服饰类型在颜色、款式和装饰等方面的特征;探讨了地域环境、祖先崇拜和审美观等在服饰形成中的作用;最后揭示传统服饰保护在传承人、图案、技术等方面的困境,并对此提出对策。 相似文献
16.
秦美青 《海南大学学报(自然科学版)》2011,29(4):305-308
在已有的保等价部分变换半群的基础上,规定新的运算,得出保等价部分变换半群的变种半群.利用定义,刻画了此类半群的格林关系. 相似文献
17.
方向保序变换半群K(n,r)的极大正则子半群 总被引:1,自引:0,他引:1
设OPn是[n]上的方向保序变换半群. 对任意的2≤r≤n-1, 研究半群K(n,r)={α∈OPn: | Im(α) |≤r}极大正则子半群的结构, 利用Miller-Clifford定理, 证明了半群K(n,r)的极大正则子半群有且仅有两类: M(α)=K(n,r-1)∪(Jr\Rα), α∈Jr; N(α)=K(n,r-1)∪(Jr\Lα), α∈Jr, 其中: Jr={α∈OPn: | Im(α) |=r}; Rα和Lα分别表示α所在R-类和L-类. 相似文献
18.
A novel face recognition method based on fusion of spatial and frequency features was presented to improve recognition accuracy.Dual-Tree Complex Wavelet Transform derives desirable facial features to cope with the variation due to the illumination and facial expression changes.By adopting spectral regression and complexfusiontechnologiesrespectively,twoimproved neighborhood preserving discriminant analysis feature extraction methods were proposed to capture the face manifold structures and locality discriminatory information.Extensive experiments have been made to compare the recognition performance of the proposed method with some popular dimensionality reduction methods on ORL and Yale face databases.The results verify the effectiveness of the proposed method. 相似文献
19.
孔亮 《海南大学学报(自然科学版)》2013,(3):193-198
在实赋范线性空间中,给出了ε-近似等腰正交的定义和性质,给出了ε-近似保等腰正交映射的定义,证明了非零ε-近似保等腰正交线性映射有界并且是下有界的,最后在映射有界的条件下,得到了非零ε-近似保等腰正交线性映射的刻画. 相似文献
20.
我国网络信息伦理危机及对策 总被引:2,自引:0,他引:2
杨新明 《科技情报开发与经济》2010,20(13):88-90
列举了我国网络信息伦理危机的主要表现,提出了解决我国信息伦理危机的对策。 相似文献