首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   134篇
  免费   37篇
  国内免费   13篇
系统科学   5篇
丛书文集   2篇
综合类   177篇
  2023年   1篇
  2022年   3篇
  2020年   1篇
  2019年   2篇
  2018年   3篇
  2017年   2篇
  2016年   5篇
  2015年   4篇
  2014年   15篇
  2013年   7篇
  2012年   11篇
  2011年   11篇
  2010年   18篇
  2009年   12篇
  2008年   32篇
  2007年   12篇
  2006年   23篇
  2005年   6篇
  2003年   1篇
  2002年   3篇
  2001年   2篇
  2000年   4篇
  1999年   6篇
排序方式: 共有184条查询结果,搜索用时 46 毫秒
131.
随着现代远程教育的开展,传统意义的“上大学”将发生巨大的改革,“没有围墙的大学”,“终生教育”等梦想,将通过现代信息与网络技术真正得以实现。  相似文献   
132.
阐述了档案咨询服务在当前档案情报工作中的重要性,提出了档案咨询服务的途径和方法。  相似文献   
133.
随着网络计算系统的发展,网络系统的可信度成为制约其发展的关键。针对这一情况,提出一种网络计算系统的区间直觉模糊信任模型。首先,将信任评价的语义标签映射成区间直觉模糊数并对其进行量化,使得模型可以全面的描述语义标签的模糊性和完备性。其次,利用区间直觉模糊数及其精确函数进行信任值计算。最后,对模型算法进行试验仿真,结果表明该模型能有效、合理的对网络进行信任评价并具有一定的理论意义。  相似文献   
134.
A new multi-signature scheme was proposed with the extension of the direct anonymous attestation (DAA) protocol supported by trusted computing (TC) technology. Analysis and simulation results show that the signer’s privacy is well protected with dynamic anonymity, the public key and signatures have length independent of the number of signature members, new signers are allowed to join the signature without modifying the public key, and attacks caused by secret key dumping or leaking can be avoided. Biography: HAO Liming (1982–), male, Ph.D. candidate, research direction: trusted computing and trust management in P2P system.  相似文献   
135.
一种面向安全SOC的可信体系结构   总被引:2,自引:0,他引:2  
提出了面向安全SOC的可信体系结构,以解决其面临的诸多安全问题,可信体系结构的核心是安全域划分和安全审核硬件单元.安全域包括可信基、安全OS、可信应用以及非可信应用,各不同安全域具有静态和动态隔离性;安全SOC中的安全规则最终由安全审核单元在硬件层面来保障.在可信体系结构基础上,讨论了怎样进行安全扩展以获得更全面的安全性,即抗旁路攻击、物理攻击、防止芯片被复制伪造以及因被盗而造成安全危害.  相似文献   
136.
为了解决使用直接匿名证明方法进行远程证明易受伪装攻击的问题,提出了一种基于直接匿名证明和安全传输层协议(TLS)的匿名远程证明协议.使用可信平台模块,完成平台配置和匿名身份的度量并生成签名信息;改进身份认证和证书校验机制,并使用TLS协议的扩展消息传输远程证明内容;结合匿名证明、完整性报告和密钥协商机制设计总体协议,从而在交互双方构建出匿名认证的可信信道.分析表明:改进方案满足身份认证的不可伪造性、匿名性、可控的可链接性和不可克隆性,能够抵御重放攻击和伪装攻击,且设计的协议兼容扩展的TLS协议架构,便于部署.  相似文献   
137.
论述了油田区块开发前期和中期的油气预测的方法及实际应用问题.主要利用三维地震资料提取地震属性参数,并采用模糊神经网络技术,即将模糊概念和BP神经网络结合一体进行预测.为使BP神经网络尽快收敛,减小振荡,增强网络的可靠性,还提出了两种主要修正BP网络的方法,其一为动态调节学习率;其二为动态调整权系数参数.通过实例分析认为:该方法的精度和可靠性较高,其预测结果为油田开发区块增产上储提供了较可靠的依据.  相似文献   
138.
为更全面系统地度量软件的可信性,根据客户对软件不同的主观需求将软件的可信性建立在各类证据之上,建立了一个基于证据的度量模型。模型根据系统安全保证的成功经验将可信性度量分成三个阶段,并对每个阶段定义相应的软件可信声明。通过可信架构分析,围绕可信声明收集建立证据和论据。综合收集到的信息,使用目标结构化表示法(goal-structuring notation, GSN)生成软件可信案例,由案例中声明是否被充分证明作为标准来度量软件的可信性。  相似文献   
139.
软件可信性评估是保障装备软件可信的重要手段。针对传统可信评估方法评估模型领域行业适应性差、模型构建科学性和规范性不足、提供的可信信息匮乏等问题,提出一种面向第三方测试的装备软件可信性评估方法。首先建立基于多维属性的软件可信性评估模型,为保证模型输入的一致性和规范性,采用统一的可信证据分析度量方法对评估模型进行约束;然后采用基于公理证明的可信融合算法对可信数据进行融合;最后根据评估过程和结果信息深入开展可信性分析,挖掘更多的软件可信信息,生成可信性增强策略和规范。应用结果表明,该方法科学性、规范性较强,评估结果准确性较高,能够有效促进装备软件可信性的提升。  相似文献   
140.
一个可验证的秘密共享新个体加入协议   总被引:4,自引:0,他引:4  
针对门限秘密共享方案,提出了一个可验证的新个体加入协议.应用指数运算来验证新产生份额的真实性,从而预防系统中可能出现的主动攻击.该协议具有无需信任中心,无需改动原有参与者的份额,仅需t(t为门限)个老成员合作产生新份额,仅需6t次广播等优点.分析与验证表明,该协议是正确的,与现有协议相比,其密钥管理简单,安全性更高,具有良好的可靠性和可用性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号