首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   493篇
  免费   216篇
  国内免费   289篇
电工技术   123篇
综合类   44篇
机械仪表   4篇
建筑科学   5篇
矿业工程   5篇
能源动力   9篇
轻工业   15篇
水利工程   1篇
武器工业   1篇
无线电   94篇
一般工业技术   67篇
冶金工业   2篇
自动化技术   628篇
  2024年   48篇
  2023年   126篇
  2022年   208篇
  2021年   255篇
  2020年   192篇
  2019年   91篇
  2018年   37篇
  2017年   14篇
  2016年   2篇
  2008年   1篇
  2005年   10篇
  1996年   13篇
  1980年   1篇
排序方式: 共有998条查询结果,搜索用时 328 毫秒
21.
数据作为一种现代信息社会不可或缺的新兴资源,从产生伊始就面临着被各方篡改的风险。遭到篡改的数据在可用性与真实性方面都会大打折扣。而区块链因其不可篡改、去中心化、防止单点故障的特性天然契合数据完整性保护的要求。首先,简述了区块链技术背景与数据保护的核心要求;其次,按照区块链类型将现有区块链数据完整性保护成果进行分类和介绍,并对各成果的优势与不足结合数据完整性保护进行总结;然后,将现有数据完整性保护技术分类并与区块链数据完整性保护技术进行比较,分析传统数据完整性保护技术的不足与区块链数据完整性保护技术的优势;最后,总结区块链数据完整性保护技术的不足之处,并给出解决思路。  相似文献   
22.
联盟区块链通常都会采用严格的身份准入机制,但然而该机制不能完全保证联盟网络中不会混入拜占庭恶意节点,也不能担保现有的联盟成员节点一定不会被第三方敌手劫持利用。针对这类问题,提出了一种能够监控节点状态的检测型实用拜占庭容错(d-PBFT)共识算法。首先,选举主节点并校验主节点的其状态,以保证选举出来的主节点从未有过作恶历史;然后,经历“预准备—准备—提交”的共识三阶段过程,尝试来完成客户端提交的共识请求;最后,会根据三阶段完成的情况对主节点的状态进行评估,将有故障或作恶行为的主节点标记出来,并将作恶的主节点加入到隔离区等待处理。该算法在容忍一定数量拜占庭节点的基础上还能随时监控各个节点的状态,并对恶意节点能够进行隔离,从而降低恶意节点对整个联盟系统的不良影响。实验结果表明,采用d-PBFT算法的网络拥有较高的吞吐量和较低的共识时延,并且在联盟网络中有拜占庭节点的情况下相较原实用拜占庭容错(PBFT)算法的共识生成量提升了26.1%。d-PBFT算法不仅提高了联盟网络的健壮性,还进一步提升了网络的吞吐量。  相似文献   
23.
建筑信息模型(BIM)图纸多人协同创作在大型建筑项目中很重要,而现有的基于Revit等建模软件或云服务的BIM图纸多人协同创作方法存在BIM图纸版本混乱、不易溯源以及数据安全风险等问题。针对这些问题,设计了一种基于区块链的BIM图纸多人协同创作系统。该系统采用链上链下协同的存储方式,使用区块链和数据库分别存储BIM图纸创作过程中每次创作后的BIM图纸信息以及完整BIM图纸,利用区块链去中心化、可追溯和防篡改的特性保证BIM图纸的版本清晰,并为以后的版权划分提供依据,而且提升了BIM图纸信息数据的安全性。实验结果表明,该系统在多用户并发情况下的平均出块时间为0.467 85 s,系统的最大处理速率为每秒1 568次交易,验证了该系统是可靠的,且可以满足实际应用场景的需求。  相似文献   
24.
针对数字权限保护中对内容加密密钥的安全保存和有效分发的需求,提出了一个区块链环境下基于秘密共享的数字权限保护方案。该方案主要包括系统初始化、内容加密、许可授权和内容解密4个协议。在该方案中,利用Pedersen可验证秘密共享方案和属性基加密(ABE)算法来实现内容加密密钥的保护和分发,将内容提供商从管理内容加密密钥的任务中解放出来,从而确保了密钥管理的安全性和灵活性。此外,基于区块链的数字权限保护方案具有信息公开透明、不可篡改等特点。安全性分析表明,该方案在区块链环境下是安全可行的;仿真实验结果表明,该方案能够以较低的开销实现数字内容的权限保护。  相似文献   
25.
数据湖是大数据应用最常用的数据共享方式,然而数据共享带来隐私问题仍然是数据湖设计中缺失的部分,特别是应用于电网数据保密性的要求更高。为了促进有价值数据的流通,必须完成现有数据湖缺失的数据隐私,以便数据更为安全的跨域共享。对此,提出一种数据访问与共享模型,并在此基础上对区块链中的智能合约模块进行了优化。实验结果表明,在区块链中存储数据的哈希值并使用可信执行环境将加密后的原始数据存储在数据湖中,不仅实现了数据访问控制和安全共享的目的,也降低了操作所需的gas使用量和系统吞吐量。  相似文献   
26.
区块链的出现使得社交网络信息传播的模式发生了改变,如用户信任度、信息传播的转发概率等。因此,在传统社交网络信息传播模型的基础上,通过对用户行为模式的着重分析,基于用户信任度和经济激励等影响因素优化了转发概率;新增了合约状态节点解释用户的理智性,基于此提出区块链社交网络信息传播模型。理论与仿真分析表明,该模型在区块链社交网络的信息传播过程中具有较好的稳定性和敏感性,节点属性变化走势更加接近真实网络,能够较好地模拟区块链环境下社交网络中信息的传播规律。  相似文献   
27.
近年来预付费消费模式倍受商家和消费者的青睐,在娱乐健身、教育培训、商超零售等服务业中得到广泛应用。现有预付卡管理中存在商家欺诈高发、商家违约频发、监管不善等诸多问题,难以保障消费者的权益。当前,基于区块链的智能合约技术具有去中心化、安全性高、可验证等特性,可用来有效管理预付卡,为解决预付卡管理存在的问题提供了新思路。因此提出了一种基于区块链的公平预付卡管理方案,消费者和商家通过与智能合约的交互完成交易,利用智能合约的暂存价值完成预付款的管理。消费者和商家共同确认消费成功后,由智能合约自动结算本次消费费用给商家。当商家存在违约时,消费者可以通过申诉追回已支付的预付款,维护自己的权益,从而保证交易的公平性。基于以太坊实验环境实现了预付卡管理方案,对预付卡发售、消费与退款等功能进行了详细测试。通过实验测试和安全性分析,验证了该方案的有效性和可行性。  相似文献   
28.
近年来航运业数字化的加速,凸显出传统航运物流企业日常运营中存在的服务匹配与结算缺乏自动化、业务数据因缺乏透明度而不作为可信证据采信等问题。区块链具有的透明化与可信等特点可以结合物联网与数字货币等技术帮助航运物流企业以数字化转型针对性地解决问题。因此,通过分析合理转型路径,设计基于“蚁群-智能合约”算法作航运服务自动化匹配、基于区块链与物联网提供运输进程可靠追踪服务及基于数字货币实现海运运费高效结算。以太坊测试链上的模拟结果表明了转型方案的有效性,其对内降低运营与结算成本、对外增强业务信息透明度与可信度的价值,提高了航运物流企业的竞争力。  相似文献   
29.
属性基加密和区块链结合的可信数据访问控制方案   总被引:1,自引:0,他引:1  
传统的数据存储方式往往采用集中式架构,这种集中式存储架构容易产生信任和安全问题。文章提出一种属性基加密和区块链结合的可信数据访问控制方案,将对称加密算法和属性基加密算法结合,实现了数据所有者对数据的细粒度访问控制,保障了数据所有者的隐私保护权利。同时,文章将区块链技术和分布式存储相结合,区块链上仅存储数据及密文位置的哈希值和访问控制策略等信息,解决了区块链系统的存储瓶颈。实验表明,该方案能有效保护数据所有者的安全和隐私,实现数据的安全共享。  相似文献   
30.
Blockchain has recently emerged as a research trend, with potential applications in a broad range of industries and context. One particular successful Blockchain technology is smart contract, which is widely used in commercial settings (e.g., high value financial transactions). This, however, has security implications due to the potential to financially benefit froma security incident (e.g., identification and exploitation of a vulnerability in the smart contract or its implementation). Among, Ethereum is the most active and arresting. Hence, in this paper, we systematically review existing research efforts on Ethereum smart contract security, published between 2015 and 2019. Specifically, we focus on how smart contracts can be maliciously exploited and targeted, such as security issues of contract program model, vulnerabilities in the program and safety consideration introduced by program execution environment. We also identify potential research opportunities and future research agenda.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号