全文获取类型
收费全文 | 362篇 |
免费 | 6篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 14篇 |
丛书文集 | 21篇 |
教育与普及 | 2篇 |
现状及发展 | 2篇 |
综合类 | 349篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 7篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 10篇 |
2014年 | 19篇 |
2013年 | 10篇 |
2012年 | 12篇 |
2011年 | 16篇 |
2010年 | 13篇 |
2009年 | 27篇 |
2008年 | 24篇 |
2007年 | 46篇 |
2006年 | 46篇 |
2005年 | 43篇 |
2004年 | 30篇 |
2003年 | 23篇 |
2002年 | 18篇 |
2001年 | 18篇 |
2000年 | 6篇 |
1999年 | 1篇 |
1997年 | 3篇 |
1995年 | 1篇 |
排序方式: 共有388条查询结果,搜索用时 31 毫秒
31.
LINUX环境下TELNET代理服务的实现 总被引:1,自引:0,他引:1
随着Internet与Intranet的飞速发展,作为连接Intemet与Intranet的桥梁,代理服务在实际应用中发挥着极其重要的作用.代理服务根据其工作的层次可分为应用层代理、传输层代理和SOCKS代理.而TELNET代理作为一种应用层代理有着广泛的实际运用.主要讲述LINUX环境下TELNET代理服务的实现. 相似文献
32.
本文设计的双域名服务器是将两台都采用反向代理机制的服务器同时连接到“一台”web服务器上,从而实现两台服务器的整合.在安全性上,同时采用硬件防火墙和软件防火墙来完成它的一些基本安全机制及应用层的防御功能,可以有效地管理服务器和阻止外围攻击.完成更新策略. 相似文献
33.
代理盲签名方案不能防止密钥生成中心不诚信行为,存在伪造签名的隐患。文章在无证书公钥密码学体系下,通过多密钥中心共同生成用户密钥,运用多线性映射的技术,提出一种基于多线性映射的代理盲签名方案。该方案满足代理盲签名协议的性质,同时可以防止单个密钥生成中心伪造签名。对该方案的正确性、安全性及攻击性进行了分析,结果表明,该方案具备较高的安全性,可以广泛应用于电子现金、电子银行和电子投票系统。 相似文献
34.
基于原像抽样函数和格基代理算法,构造了格上基于身份的无可信中心的代理环签名,方案的安全性是基于格上SIS和ISIS问题的困难性.方案实现了签名者身份的完全匿名性,在标准模型下证明环签名方案满足存在性不可伪造. 相似文献
35.
代理签名能够实现委托签名,环签名能够让签名者不泄露签名身份。根据两个环之间的联系,提出一种突破“一级”限制的多级代理环签名方案,验证者只能验证签名人和授权人所在的环,不能获知签名人和授权人的具体身份。理论分析证明该方案是安全的。 相似文献
36.
吴玉芹 《海南大学学报(自然科学版)》2014,(4):316-319
提出了一种新的缓存管理算法——远程i SCSI缓存,基于高速的FCOE网络,将RMP(Remote Memory Pool)应用于改进后的i SCSI存储系统中,并通过试验对改进后的系统性能进行测试,最后对实验结果进行分析.结果显示系统的性能和吞吐量都有一定的提高. 相似文献
37.
38.
袁玉敏 《厦门理工学院学报》2005,13(3):51-55
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(t,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性. 相似文献
39.
40.
针对应用随机地质建模技术进行不确定性分析中的难点问题,提出了使用响应面代理模型进行不确定分析的
方法及其研究流程;分析了此方法应用过程中的关键点,即根据地质特征,充分考虑各建模环节的不确定性,开展敏感
性参数分析,应用响应面方法建立代理模型,生成训练/验证模型及应用代理模型进行结果预测时采样算法的要求。基
于代理模型的预测结果,可方便地得到定量评价参数相对真实的概率分布。在此基础之上,筛选对应于某一概率下的
随机地质模型,有助于进一步定量评价油田开发风险与潜力,为开发方案的编制及优化服务。 相似文献