首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   362篇
  免费   7篇
  国内免费   20篇
系统科学   14篇
丛书文集   21篇
教育与普及   2篇
现状及发展   2篇
综合类   350篇
  2024年   2篇
  2023年   3篇
  2022年   2篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2018年   7篇
  2017年   1篇
  2016年   2篇
  2015年   10篇
  2014年   19篇
  2013年   10篇
  2012年   12篇
  2011年   16篇
  2010年   13篇
  2009年   27篇
  2008年   24篇
  2007年   46篇
  2006年   46篇
  2005年   43篇
  2004年   30篇
  2003年   23篇
  2002年   18篇
  2001年   18篇
  2000年   6篇
  1999年   1篇
  1997年   3篇
  1995年   1篇
排序方式: 共有389条查询结果,搜索用时 0 毫秒
341.
为解决传统的基于UDD I注册中心的集中式web服务发现结构存在的可扩展性问题,基于领域本体语义信息,提出一种能自适应地调整领域划分、分配系统资源的分布式web服务发现体系结构.分析了该结构的可扩展性、自组织性和自适应性;描述了基于该结构的语义web服务注册与发现过程;将基于该结构的语义web服务发现算法划分为语义注册中心定位和基于输入输出的服务匹配2个阶段,并具体设计了第1阶段服务发现的3个步骤.通过该两阶段的发现算法可以快速地在分布式环境内定位注册中心,避免消息泛洪导致的网络拥塞.仿真实验结果表明,该服务注册与发现机制在服务规模扩展情况下需要的转发次数较少,且能够保证较高的服务发现效率.  相似文献   
342.
针对当前工业数据共享存在中心化、监管困难和数据安全等问题,提出了一种在工业物联网环境下的安全、高效和可监管的数据共享方案。该方案引入监管机构来控制授权令牌发放,保证数据共享活动的可控性。结合门限代理重加密和区块链技术,将系统初始化和重加密任务分配给共识节点来完成,减轻系统计算开销。利用智能合约和零知识证明技术自动验证数据的有效性,保障了数据用户的权益。此外,高效的共识算法提高了区块链系统处理交易的速率。经安全性分析和性能分析表明,该方案在大规模工业数据共享场景中能更加安全高效地共享数据。  相似文献   
343.
试论代理服务器在图书馆的应用   总被引:1,自引:0,他引:1  
阐述了代理服务器的内涵,介绍了代理服务器的安装,论述了代理服务器在图书馆的作用,对代理服务器在图书馆的应用进行了探讨。  相似文献   
344.
代理签名可以让原始签名者把他的签名权委托给代理签名者,然后代理签名者就可以代表原始签名者对消息签名.本文重新给出了代理签名的形式化定义,并定义了新的代理签名的安全模型.然后本文指出Fu-Wang的代理签名方案存在原始签名者、代理签名者和第三方攻击者的伪造攻击,进而本文使用在散列函数中绑定公钥的方法和在标准签名、代理授权和代理签名生成时在消息前附加不同的特殊数字串的方法,给出了Fu-Wang方案的进一步改进,并在新的安全模型下给出了改进方案的安全性证明,对改进方案的效率也进行了分析.结果表明,改进方案是安全的和高效的.  相似文献   
345.
借鉴前向安全的数字签名的思想,利用已有的基于Fiat-Shamir的代理签名方案,引入两个验证参量,修改签名、验证等式及过程,构造了一个具有前向安全特性的代理签名方案。方案的安全性基于大整数因子分解的难度。在本方案中。代理签名者的代理密钥是前向安全的,代理签名者每签名一次即改变代理密钥,在代理签名中同时包含签名的次数,原始签名者通过公布允许签名的次数来限制代理签名者签名的次数。  相似文献   
346.
基于两点流行度的流媒体缓存算法   总被引:1,自引:0,他引:1  
针对流媒体自身内在流行度变化的特征,提出了一种新的基于两点流行度的缓存算法,根据片段所在的不同区域,分别采用不同的片段流行度计算标准对片段流行度进行估算,进而选择流行度高的片段进行缓存.利用实际用户访问数据,将该算法与等长分段的缓存算法和指数分段的缓存算法进行了比较,仿真结果证明该算法可以在获得与这些算法相近的请求延迟率的条件下,取得最高的字节命中率.  相似文献   
347.
为了减少资源受限的移动边缘计算场景下任务卸载和资源分配过程中的能量消耗,提出缓存辅助的动态卸载决策和计算、通信、缓存多维资源分配的联合优化策略。该策略根据任务流行度制定缓存服务,通过控制用户设备的发射功率优化通信资源分配,并结合计算卸载合理利用服务器的计算资源。提出最小化时延和能耗的均衡优化目标,设计基于深度强化学习的优化求解算法。最后,通过仿真实验验证所提策略的有效性,结果表明该策略在计算资源和缓存容量约束条件下能展现较优性能。  相似文献   
348.
IP地址资源不足的解决方法   总被引:3,自引:0,他引:3  
:Internet正以迅猛的速度发展 ,而目前IP协议版本IPv4正因为各种自身的缺陷而举步维艰 ,面临着诸多问题。在IPv4面临的一系列问题中 ,IP地址即将耗尽无疑是最为严重的。主要讨论几种解决IP地址资源不足的方法 ,并分析各种方法的特点  相似文献   
349.
企业网络安全的设计   总被引:1,自引:0,他引:1  
为了保证企业网络系统的可用性、数据的完整性和关键信息的保密性,主要从技术和管理两个方面加强网络的安全性.技术方面主要采用代理服务器、认证机制、数据加密技术和防火墙等技术,实现网上办公的标准化、网络化和公开化.  相似文献   
350.
列举在因特网中服务端和客户端的各种定位技术,阐述它们的原理.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号