咨询与建议

限定检索结果

文献类型

  • 708 篇 期刊文献
  • 20 篇 会议
  • 6 篇 学位论文

馆藏范围

  • 734 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 407 篇 医学
    • 280 篇 临床医学
    • 154 篇 医学技术(可授医学...
    • 33 篇 公共卫生与预防医...
    • 19 篇 基础医学(可授医学...
    • 16 篇 药学(可授医学、理...
  • 120 篇 工学
    • 56 篇 计算机科学与技术...
    • 26 篇 电子科学与技术(可...
    • 19 篇 软件工程
    • 19 篇 网络空间安全
    • 17 篇 仪器科学与技术
    • 15 篇 信息与通信工程
    • 11 篇 机械工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
  • 73 篇 管理学
    • 46 篇 管理科学与工程(可...
    • 14 篇 公共管理
    • 13 篇 工商管理
  • 32 篇 经济学
    • 28 篇 应用经济学
    • 6 篇 理论经济学
  • 30 篇 理学
    • 21 篇 数学
  • 26 篇 文学
    • 17 篇 外国语言文学
    • 6 篇 中国语言文学
    • 3 篇 新闻传播学
  • 25 篇 法学
    • 12 篇 政治学
    • 8 篇 社会学
    • 5 篇 法学
  • 19 篇 教育学
    • 17 篇 教育学
    • 2 篇 心理学(可授教育学...
  • 3 篇 哲学
    • 2 篇 哲学
  • 3 篇 历史学
    • 2 篇 世界史
  • 1 篇 农学
  • 1 篇 军事学
  • 1 篇 艺术学

主题

  • 734 篇 trust
  • 168 篇 tppa
  • 160 篇 梅毒
  • 98 篇 elisa
  • 53 篇 tp-elisa
  • 49 篇 信任
  • 42 篇 梅毒螺旋体
  • 28 篇 rpr
  • 25 篇 tpha
  • 24 篇 region
  • 23 篇 梅毒抗体
  • 23 篇 security
  • 18 篇 梅毒检测
  • 16 篇 梅毒螺旋体抗体
  • 14 篇 network
  • 14 篇 献血者
  • 13 篇 global
  • 12 篇 reputation
  • 12 篇 检测
  • 11 篇 诊断

机构

  • 5 篇 department of ma...
  • 5 篇 institute of app...
  • 4 篇 河南省红十字血液...
  • 3 篇 漳州市皮肤病防治...
  • 3 篇 川北医学院附属医...
  • 3 篇 江苏省淮安市妇幼...
  • 2 篇 高密市骨伤科医院
  • 2 篇 school of comput...
  • 2 篇 佛山市第一人民医...
  • 2 篇 江苏省启东市第三...
  • 2 篇 上海师范大学
  • 2 篇 湖南省娄底市妇幼...
  • 2 篇 ieee
  • 2 篇 首都医科大学附属...
  • 2 篇 武汉市蔡甸区疾病...
  • 2 篇 广东省佛山市第一...
  • 2 篇 大连市皮肤病医院
  • 2 篇 山东大学
  • 2 篇 成都市新都区人民...
  • 2 篇 institute for cl...

作者

  • 4 篇 韩继业
  • 4 篇 柯小伍
  • 3 篇 郭恩德
  • 3 篇 吕萍
  • 3 篇 曾维英
  • 3 篇 孙立平
  • 3 篇 郭莹
  • 2 篇 王继坤
  • 2 篇 xu qionglai
  • 2 篇 黎永新
  • 2 篇 许晶
  • 2 篇 陈艳
  • 2 篇 马琳雅
  • 2 篇 张丽
  • 2 篇 谭晓霞
  • 2 篇 youki kadobayash...
  • 2 篇 hiroaki hazeyama
  • 2 篇 郑琪
  • 2 篇 yuanming wu
  • 2 篇 周祖寅

语言

  • 500 篇 中文
  • 234 篇 英文
检索条件"主题词=trust"
734 条 记 录,以下是1-10 订阅
排序:
trust-Based Personalized Service Recommendation: A Network Perspective
收藏 引用
Journal of Computer Science & Technology 2014年 第1期29卷 69-80页
作者: 邓水光 黄龙涛 吴健 吴朝晖 ACM IEEE College of Computer Science and Technology Zhejiang University
Recent years have witnessed a growing trend of Web services on the Interact. There is a great need of effective service recommendation mechanisms. Existing methods mainly focus on the properties of individual Web serv... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A survey on trust based detection and isolation of malicious nodes in ad-hoc and sensor networks
收藏 引用
Frontiers of Computer Science 2015年 第2期9卷 280-296页
作者: Adnan AHMED Kamalrulnizam ABU BAKAR Muhammad Ibrahim CHANNA Khalid HASEEB Abdul Waheed KHAN Faculty of Computing Universiti Teknologi Malaysia Johor Bahru 81310 Malaysia Department of Information Technology Quaid-e-Awam University of Engineering Science and Technology Nawabshah 67450 Pakistan
Mobile ad-hoc networks (MANETs) and wireless sensor networks (WSNs) have gained remarkable apprecia- tion and technological development over the last few years. Despite ease of deployment, tremendous applications ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A trust-Based Approach to Estimating the Confidence of the Software System in Open Environments
收藏 引用
Journal of Computer Science & Technology 2009年 第2期24卷 373-385页
作者: 徐锋 潘静 陆文 State Key Laboratory for Novel Software Technology Department of Computer Science and Technology Nanjing University
Emerging with open environments, the software paradigms, such as open resource coalition and Internetware, present several novel characteristics including user-centric, non-central control, and continual evolution. Th... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
trust-Based Routing Optimization Using Multi-Ant Colonies in Wireless Sensor Network
收藏 引用
China Communications 2021年 第11期18卷 155-167页
作者: Maryam hajiee Mehdi Fartash Nafiseh Osati Eraghi Department Of Computer Engineering Arak BranchIslamic Azad UniversityArak 38361-1-9131Iran
Nowadays,with the advancement of new technologies such as the Internet of Things,new applications and intelligent networks,the use of wireless sensor network increased *** are prone to a variety of ***,network securit... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Broken Rotor Bar Fault Detection of Induction Motors Using a Joint Algorithm of trust Region and Modified Bare-bones Particle Swarm Optimization
收藏 引用
Chinese Journal of Mechanical Engineering 2019年 第1期32卷 65-78页
作者: Panpan Wang Liping Shi Yong Zhang Yifan Wang Li Han School of Electrical and Power Engineering China University of Mining & Technology
A precise detection of the fault feature parameter of motor current is a new research hotspot in the broken rotor bar(BRB) fault diagnosis of induction motors. Discrete Fourier transform(DFT) is the most popular techn... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Cloud-Based trust Model for Evaluating Quality of Web Services
收藏 引用
Journal of Computer Science & Technology 2010年 第6期25卷 1130-1142页
作者: 王守信 张莉 王帅 邱翔 Institute of Software Engineering School of Computer Science & EngineeringBeihang University
Because trust is regarded as an essential secured relationship within a distributed network environment,selecting services over the Internet from the viewpoint of trust has been a major *** research about trust model ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Quantum Communication Networks and trust Management: A Survey
收藏 引用
Computers, Materials & Continua 2019年 第9期61卷 1145-1174页
作者: Shibin Zhang Yan Chang Lili Yan Zhiwei Sheng Fan Yang Guihua Han Yuanyuan Huang Jinyue Xia School of Cybersecurity Chengdu University of Information TechnologyChengdu610225China International Business Machines Corporation(IBM) New York14201USA
This paper summarizes the state of art in quantum communication networks and trust management in recent *** in the classical networks,trust management is the premise and foundation of quantum secure communication and ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
TBDDoSA-MD:trust-Based DDoS Misbehave Detection Approach in Software-defined Vehicular Network(SDVN)
收藏 引用
Computers, Materials & Continua 2021年 第12期69卷 3513-3529页
作者: Rajendra Prasad Nayak Srinivas Sethi Sourav Kumar Bhoi Kshira Sagar Sahoo Nz Jhanjhi Thamer A.Tabbakh Zahrah A.Almusaylim Department of CSE Government College of Engineering(BPUT UniversityRourkela)Kalahandi766002India Department of CSE Indira Gandhi Institute of Technology(BPUT University Rourkela) Sarang759146India Department of CSE Parala Maharaja Engineering College(BPUT University Rourkela)Berhampur761003India Department of CSE SRM UniversityAmaravati522502APIndia School of Computer Science and Engineering Taylor’s UniversitySubang Jaya47500Malaysia Material Research Science Institute King Addulaziz City for Science and Technology(KACST)Riyad6086Kingdom of Saudi Arabia King Addulaziz City for Science and Technology(KACST) Riyad6086Kingdom of Saudi Arabia
Reliable vehicles are essential in vehicular networks for effective *** vehicles in the network are dynamic,even a short span of misbehavior by a vehicle can disrupt the whole network which may lead to catastrophic **... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
A Fuzzy trust Management Mechanism with Dynamic Behavior Monitoring for Wireless Sensor Networks
收藏 引用
China Communications 2024年 第5期21卷 177-189页
作者: Fu Shiming Zhang Ping Shi Xuehong School of Artificial Intelligence Chongqing University of EducationChongqing 400065China School of Communications and Information Engineering Chongqing University of Posts and TelecommunicationsChongqing 400065China
Traditional wireless sensor networks(WSNs)are typically deployed in remote and hostile environments for information *** wireless communication methods adopted by sensor nodes may make the network highly vulnerable to ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A class of nonmonotone trust region algorithms for unconstrained optimization problems
收藏 引用
Science China Mathematics 1998年 第9期41卷 927-932页
作者: 柯小伍 韩继业 Department of Mathematics Beijing Normal University Beijing China Institute of Applied Mathematics Chinese Academy of Sciences Beijing China
A class of nonmonotone trust region algorithms is presented for unconstrained optimizations. Under suitable conditions, the global and Q quadratic convergences of the algorithm are proved. Several rules of choosing tr... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论