首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1532篇
  免费   362篇
  国内免费   446篇
电工技术   22篇
综合类   204篇
化学工业   2篇
机械仪表   7篇
建筑科学   30篇
矿业工程   2篇
能源动力   1篇
轻工业   3篇
武器工业   2篇
无线电   452篇
一般工业技术   53篇
冶金工业   25篇
自动化技术   1537篇
  2024年   33篇
  2023年   73篇
  2022年   144篇
  2021年   158篇
  2020年   163篇
  2019年   119篇
  2018年   126篇
  2017年   124篇
  2016年   120篇
  2015年   148篇
  2014年   151篇
  2013年   149篇
  2012年   148篇
  2011年   127篇
  2010年   96篇
  2009年   80篇
  2008年   74篇
  2007年   63篇
  2006年   56篇
  2005年   41篇
  2004年   23篇
  2003年   21篇
  2002年   13篇
  2001年   11篇
  2000年   15篇
  1999年   8篇
  1998年   1篇
  1997年   5篇
  1996年   6篇
  1995年   7篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1990年   3篇
  1985年   4篇
  1984年   3篇
  1983年   3篇
  1982年   6篇
  1981年   2篇
  1980年   2篇
  1979年   2篇
  1978年   1篇
  1973年   1篇
  1969年   1篇
  1966年   2篇
  1965年   1篇
  1956年   1篇
排序方式: 共有2340条查询结果,搜索用时 15 毫秒
31.
左开中  胡鹏  王涛春  罗永龙 《软件学报》2014,25(S1):113-121
无线传感器网络中隐私保护技术已经成为研究热点,其中隐私保护精确Skyline查询协议已成为富有挑战性的研究问题.提出一种两层传感器网络隐私保护Skyline查询协议(PPSQ).该协议通过采用Z-O编码技术并结合HMAC机制,使得存储节点可以在无需感知数据明文的情况下判断出元组的支配关系,从而得出密文查询结果,保护了数据的隐私安全性;并通过辅助计算节点计算的验证码来保证查询结果的完整性.理论分析和实验结果表明,PPSQ协议能够保证感知数据、查询结果的隐私安全性和查询结果的完整性,且性能优于现有工作.  相似文献   
32.
物联网信息模型与能力分析   总被引:1,自引:0,他引:1  
毛燕琴  沈苏彬 《软件学报》2014,25(8):1685-1695
虽然近几年物联网技术开发与应用快速增长,但物联网理论研究仍然处于发展阶段.物联网作为一个典型的信息与通信系统,不仅具有现有互联网的信息存储和传递的能力,而且具有物品信息的自动采集和处理能力.构建物联网信息模型是分析物联网特征能力的一种有效方法.根据国际电信联盟有关物联网的定义和特征描述,通过采用统一建模语言构建物联网信息模型,分析和验证了物联网的物品相关能力、自主操作能力以及隐私保护能力,讨论了物联网信息模型在物联网技术标准方面的指导性结论,分析了物联网信息模型在讨论有争议的物联网概念或观点方面的应用价值.  相似文献   
33.
基于节点分割的社交网络属性隐私保护   总被引:2,自引:0,他引:2  
现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提出一种基于节点分割的隐私属性匿名算法.该算法通过分割节点的属性连接和社交连接,提高了节点的匿名性,降低了用户隐私属性泄露的风险.此外,量化了社交结构信息对属性分布的影响,根据属性相关程度进行节点的属性分割,能够很好地保持属性分布特征,保证数据可用性.实验结果表明,该算法能够在保证数据可用性的同时,有效抵抗隐私属性泄露.  相似文献   
34.
基于同态哈希函数的云数据完整性验证算法   总被引:1,自引:0,他引:1  
云存储已经成为未来存储发展的一种趋势,但也带来新的安全挑战,如云服务提供商可能出于某种目的篡改数据。为确保云数据的完整性,提出一种基于同态哈希函数的云数据完整性检查算法。该算法在可信第三方的审计下,通过聚合多个RSA签名,对云数据进行完整性验证。为不泄露用户数据信息,采用同态线性认证与随机掩蔽技术,实现隐私保护。分析结果表明,该算法不仅能有效地抵抗服务器的恶意攻击,而且支持数据更新,与现有审计算法相比,该算法在验证过程中能减少计算代价,在批量审计中降低通信量,从而提高验证的效率。  相似文献   
35.
位置k-匿名方法是当前基于位置的服务中隐私保护领域的研究热点。典型的位置匿名算法多采用单一可信的中心匿名服务器对用户位置进行匿名,但中心服务器容易成为性能瓶颈和集中攻击点,而已有P2P模式下的位置匿名算法在安全性上较弱。针对上述问题,提出了一种P2P模式下基于网格扩增的位置匿名算法,其利用网格划分平面,通过不断翻倍扩增网格宽度寻找满足用户隐私需求的匿名区,最终完成对用户位置的匿名。同时算法在运行中能够与邻近节点分享计算所得中间结果,并对其进行缓存。实验表明,与已有算法相比,本算法可显著降低网络带宽的消耗,减少位置匿名耗时,同时能够避免匿名区中心攻击,且抗查询采样攻击的能力得到较大提升。  相似文献   
36.
常豆  宋美娜  杨俊 《软件》2014,(7):40-43
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用,使得数据治理问题,特别是数据隐私保护问题也越来越被人们重视,成为大数据研究的一个重点。本文针对如何保证数据资源在使用过程中的安全访问控制问题,在主流的基于角色的访问控制方式的思路之上进行了扩展,提出了一种基于角色和数据项的访问控制方式,即在数据库中增加角色对数据表中每一项的访问权限表。实践结果表明,与目前主流的几种访问控制模式相比,实现了对数据的精细化管理,对不同角色的用户访问实现了数据可控,对大数据环境下信息系统的数据隐私保护具有一定的指导意义。  相似文献   
37.
车联网系统中的Sybil攻击检测方案大多使用匿名认证来保障车辆隐私安全,但这种认证方式在面对恶意车辆之间合谋发动Sybil攻击时将不具有有效性.本文阐述了现有的车联网身份认证技术中存在合谋攻击,并提出了一种较为有效的检测方案.  相似文献   
38.
The advent of social networks and cloud computing has made social multimedia sharing in social networks become easier and more efficient. The lowered cost of redistribution, however, also invites much motivation for large-scale copyright infringement, so it is necessary to safeguard multimedia sharing for security and privacy. In this paper, we proposed a novel framework for joint fingerprinting and encryption (JFE) based on Cellular Automata (CA) and social network analysis (SNA) with the purpose of protecting media distribution in social networks. The motivation is to map the hierarchical community structure of social networks into the tree structure of Discrete Wavelet Transform (DWT) for fingerprinting and encryption. First, the fingerprint code is produced by using SNA. Then the obtained fingerprints are embedded into the DWT domain. Afterwards, CA is used for permutation in the DWT domain. Finally, the image is diffused with XOR operation in the spatial domain. The proposed method, to the best of our knowledge, is the first JFE method using CA and SNA in hybrid domains for security and privacy in social networks. The use of fingerprinting along with encryption can provide a double-layer protection for media sharing in social networks. Both theoretical analysis and experimental results validate the effectiveness of the proposed scheme.  相似文献   
39.
社会网络的隐私保护研究综述*   总被引:3,自引:0,他引:3  
罗亦军  刘强  王宇 《计算机应用研究》2010,27(10):3601-3604
某些网站将匿名处理后的社会网络数据公开发布,或者提供给科研机构、大学或者其他组织和个人使用,而这些数据往往侵犯了用户的隐私,但有关社会网络中个人信息安全和隐私保护的研究却处于起步阶段。综述了当前在线社会网络的研究成果,主要就社会网络及其隐私漏洞、信息泄露、再识别攻击、聚集攻击、推理攻击等进行了分析,并对今后的发展提出了预测,为社会网络的科研指出了可行的研究方向。  相似文献   
40.
M-distinct extension算法通过将数据添加、删除、更新三种情况分开处理,在删除情况下引入伪记录的概念,使得攻击者无法得出插入和删除数据之间的联系;另一方面提出事实:数据记录的不同属性在不同的发布用途中其信息权重并不相同,根据事实,引入属性权重的概念,减少算法在分配和划分两个阶段的循环次数,提高算法的效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号