首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1526篇
  免费   362篇
  国内免费   446篇
电工技术   22篇
综合类   204篇
化学工业   2篇
机械仪表   7篇
建筑科学   30篇
矿业工程   2篇
能源动力   1篇
轻工业   3篇
武器工业   2篇
无线电   450篇
一般工业技术   53篇
冶金工业   25篇
自动化技术   1533篇
  2024年   27篇
  2023年   73篇
  2022年   144篇
  2021年   158篇
  2020年   163篇
  2019年   119篇
  2018年   126篇
  2017年   124篇
  2016年   120篇
  2015年   148篇
  2014年   151篇
  2013年   149篇
  2012年   148篇
  2011年   127篇
  2010年   96篇
  2009年   80篇
  2008年   74篇
  2007年   63篇
  2006年   56篇
  2005年   41篇
  2004年   23篇
  2003年   21篇
  2002年   13篇
  2001年   11篇
  2000年   15篇
  1999年   8篇
  1998年   1篇
  1997年   5篇
  1996年   6篇
  1995年   7篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1990年   3篇
  1985年   4篇
  1984年   3篇
  1983年   3篇
  1982年   6篇
  1981年   2篇
  1980年   2篇
  1979年   2篇
  1978年   1篇
  1973年   1篇
  1969年   1篇
  1966年   2篇
  1965年   1篇
  1956年   1篇
排序方式: 共有2334条查询结果,搜索用时 187 毫秒
81.
射频识别(RFID)隐私保护技术综述   总被引:4,自引:0,他引:4  
随着RFID(radio frequency identification)技术的广泛应用,引发的隐私威胁问题越来越突出.了解RFID隐私的内涵和常见攻击方法,掌握现有的RFID隐私保护技术,有助于减少RFID隐私信息的泄漏.从RFID技术的基本概念入手,全面分析了RFID隐私及隐私威胁,给出了RFID隐私分类方法;对RFID隐私中的跟踪攻击和罗列攻击两种攻击方法进行了深入探讨.在此基础上,对现有典型的RFID隐私防御方法进行了详细讨论.全面介绍了RFID隐私保护技术发展现状和动态,可作为开展RFID隐私保护技术研究工作的参考和借鉴.  相似文献   
82.
身份认证是云计算安全应用的挑战之一。针对Hadoop医学影像数据平台,提出改进的双服务器模型,并采用基于三角形原则的密码存储方法存储口令。其次,在该模型的基础上提出基于可信第三方的云存储架构。安全分析表明:基于双服务器模型的身份认证机制能够一定程度上改善口令认证的不足,加强口令存储安全,基于可信第三方的云存储架构能够实现用户信息管理和数据存储的分离,保护用户隐私。两者有机结合加强了医学影像平台的身份认证安全,防止攻击者访问云平台,窃取Dicom数据用于非法途径。  相似文献   
83.
针对社交发现服务中的隐私保护问题,提出一种位置隐私保护社交模型。通过将用户数据分成索引消息和数据消息,使得地理坐标和位置数据解耦,引入多授权中心环境下的属性基加密方法(attribute based encryption,ABE)对索引消息进行加密,位置数据由对称加密后上传,两者分别保存在索引服务器和数据服务器的个人存储空间上。分析表明,模型支持陌生成员发现和群组管理功能,灵活性高,能够保护用户的社交隐私数据,可以很好地用于社交发现服务。  相似文献   
84.
个人位置信息是一种物理隐私信息,敌手可以根据背景知识获取用户的真实身份.为了分析位置服务的用户隐私问题,建模了敌手进行身份推理攻击的过程,并提出了一种根据个人位置信息测量身份泄露的贝叶斯推理方法.通过对比观测的位置信息与背景知识数据库的匹配程度,该方法能重新识别用户真实身份.实验采用了真实路网的数据集,结果显示不可信LBS通过收集查询请求能以很高的概率确定用户真实身份.研究表明高精度的个人位置信息泄露导致很高的身份隐私风险.  相似文献   
85.
Ω-模糊软环     
将软集理论的概念应用到Ω-模糊环中,提出了Ω-模糊软环的概念,给出了Ω-模糊软环的交与并的定义;探讨了交与并的一些相关性质;讨论了Ω-模糊软环的同态的一些性质,并提出了Ω-模糊软子环和模糊软同构的概念,研究了与其相关的性质。  相似文献   
86.
与传统投票相比较, 电子投票拥有许多优势, 也存在重要的安全问题. 电子投票的全隐私性是评估投票方案安全的重要指标, 它是指对投票者的隐私保护和候选者的隐私保护, 特别是落选者的得票数的保护. 利用可验证秘密共享的思想提出了一个安全多方排序协议, 并将它运用到电子投票中, 设计了一个新的安全的电子投票协议, 本协议具有全隐私性.  相似文献   
87.
Autonomous vehicles are on the cusp of disrupting the entire transportation industry and current privacy legislation is not yet equipped to deal with the changes being spurred by this innovation. This paper enumerates and elucidates on the various privacy concerns that are specific autonomous vehicles. It also proposes the principles of “Privacy-by-Design”, an industry trend pertaining to other arenas of privacy, be adapted and used for regulating privacy around autonomous vehicles. It calls for the NHTSA (National Highway Transportation Safety Administration), with guidance from the FCC, and the FTC, to use their expertise in creating administrative rules that will protect the privacy of the public. Having learned valuable lessons from recent privacy concerns in the mobile device industry, the Privacy-by-Design approach would help ease the transition into this useful, but potentially intrusive technology. Currently, privacy is receiving significant attention in publications, but with autonomous vehicles being a nascent industry, there is very little being said about the privacy concerns specifically pertaining to these technology autonomous vehicles. Recent strides in the technology and the legislative acceptance of these vehicles have made them a widely discussed topic, and thus makes a thorough discussion of privacy related specifically to this technology both timely and relevant. This paper provides an early assessment of an area of concern that is growing as rapidly as are autonomous vehicles. The technology is being proven effective and safe, so the real focus will shift to use concerns, like privacy. The autonomous vehicle industry is still early in its development, and there is imminent opportunity to anchor privacy into the fundamentals of autonomous vehicles, preempting numerous potential infringements.  相似文献   
88.
章青  仲红  林春立 《计算机仿真》2015,32(3):321-326,382
研究无线传感器网络节点隐私保护问题,节点位置隐私是无线传感器网络领域中所研究的一个基本问题。传统的位置隐私保护算法存在抵御攻击类型单一、保护目标单一以及无法应对复杂多样性攻击等问题。为了解决上述问题,在传统的位置隐私保护算法基础上提出了针对多样性攻击的位置隐私保护方案。通过增加冗余抵御数据包流量分析,破坏数据包之间的相关性抵御数据包追踪,利用数据包分组、概率丢弃冗余包等方式降低网络资源消耗,达到抵御攻击类型、保护目标多样和应对多样性攻击的目的。理论分析和仿真结果表明,上述方案能够保证事件检测率和降低网络时延,同时实现多样性攻击下的位置隐私保护。  相似文献   
89.
基于社交网络好友攻击的位置隐私保护模型   总被引:1,自引:0,他引:1       下载免费PDF全文
随着无线网络的发展,移动社交网络用户发布其所在的地理位置信息时,如果包含敏感地理位置会导致用户隐私受到攻击。现有的位置隐私保护方法都是对用户发布的位置进行泛化处理,以牺牲用户的服务质量为代价,且大部分都是将攻击者定位在LBS服务商,没有考虑到统一对社交网络中的好友根据其可靠程度的不同提供不同准确度的地理位置信息。针对此问题,提出了基于社交网络好友亲密度分级的隐私保护模型L-intimacy,用来防止好友攻击者的攻击。理论分析和实验结果表明,与加入到Latitude服务的Google Maps相比,该方法既能保护移动社交网络用户的相关隐私,同时又具有较小的信息损失度。  相似文献   
90.
智能电网中通信网络的安全是实施智能电网的一个重要环节。用户信息的隐私保护是智能电网安全服务的一个主要任务。智能电网中用户信息隐私保护主要围绕智能电表数据的机密性和匿名性展开。本文以家域网作为智能电网通信网络的一个基本数据汇聚与调度单元,提出了一种安全的网内数据汇聚与调度方法,从而保证了智能家居设备的用电信息的机密性和匿名性。采用NS-2对本文提出的网内方法进行了仿真研究。仿真结果表明,本文提出的网内数据汇聚与调度方法与传统方法相比具有较高的实用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号