全文获取类型
收费全文 | 112篇 |
免费 | 2篇 |
国内免费 | 4篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 4篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 102篇 |
出版年
2024年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 7篇 |
2013年 | 5篇 |
2012年 | 6篇 |
2011年 | 8篇 |
2010年 | 5篇 |
2009年 | 4篇 |
2008年 | 5篇 |
2007年 | 3篇 |
2006年 | 5篇 |
2005年 | 7篇 |
2004年 | 3篇 |
2003年 | 6篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 7篇 |
1999年 | 12篇 |
1998年 | 1篇 |
1997年 | 5篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有118条查询结果,搜索用时 15 毫秒
21.
云计算是当今IT业界的一个新概念,它使得互联网上的软硬件资源的潜力得到充分发挥,对经济和社会的发展有着极其重要的意义。本文介绍了云计算的概念及其分类,重点讨论了云计算目前所存在的安全问题,并给出了相应的解决措施。 相似文献
22.
"第Ⅲ代进销存软件--远程网络版"的分析和实现 总被引:1,自引:0,他引:1
通过对进销存软件发展历程的研究,将该类软件划分为3个阶段.分析了第3代软件技术的实现难点,提出相应的实现手段. 相似文献
23.
24.
25.
26.
云环境下用户隐私混合加密方案及其性能分析 总被引:1,自引:1,他引:0
针对云环境下用户隐私数据的安全性和数据应用操作效率要求相矛盾的问题,提出了一种基于同态加密和基于属于加密的混合方案,实现对云用户隐私信息进行分类加密保护.方案中将用户数据分为绝对保密的数据和可信用户合理访问的数据2类,其中对绝对保密的数据采用同态加密算法;对可被部分授权用户访问的数据制定相应的访问控制树,并采用基于属于的加密算法.设计了云环境下混合加密方案,分为客户端和服务端,并将混合加密方案与基于属性的加密方法从加解密时间和存储开销进行了比较,可以看出混合加密方案具有很好的应用前景. 相似文献
27.
基于网格的离散事件仿真服务设计 总被引:1,自引:0,他引:1
传统的离散事件仿真系统,一般基于DEVS(Discrete Event System Specification)理论构建,不涉及网络资源的管理问题,因而不能适应现代大规模仿真应用对计算和资源管理的需求。而网格计算具有整合分布式异构资源的能力,可以为这类仿真提供强大的计算和资源管理支持。因此,提出利用网格技术来设计离散事件仿真服务的思想,仿真服务透明地向用户提供仿真运行支持。首先结合典型的DEVS仿真应用开发过程,提出一种基于网格的仿真体系结构。然后,探讨了仿真任务管理、网格仿真代理、运行控制和实验代理等几类核心的仿真服务。 相似文献
28.
李宏 《中央民族大学学报(自然科学版)》2005,14(2):136-140,150
本文建立了在人工神经网络中实现简单的线性分类功能的、感知机的DNA计算的自装配模型,该模型并行地实现了神经网络的学习过程,充分利用了DNA计算极度并行的特点. 相似文献
29.
30.
TPM的工作模型 总被引:5,自引:0,他引:5
孔维广 《武汉科技学院学报》2005,18(1):45-47
针对现有计算机系统的安全问题.可信计算平台被认为是比较有前景的发展方向.在可信计算平台中.其核心技术主要浓缩在TPM之中。本文系统地描述了TPM的体系结构.从理论上介绍了TPM的组成部件和工作流程.并简要分析了我国在这方面的研究策略。 相似文献