首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1640篇
  免费   189篇
  国内免费   239篇
电工技术   41篇
综合类   79篇
金属工艺   1篇
机械仪表   21篇
建筑科学   8篇
矿业工程   1篇
能源动力   1篇
轻工业   5篇
武器工业   1篇
无线电   510篇
一般工业技术   13篇
冶金工业   4篇
自动化技术   1383篇
  2024年   18篇
  2023年   48篇
  2022年   43篇
  2021年   57篇
  2020年   88篇
  2019年   63篇
  2018年   61篇
  2017年   65篇
  2016年   57篇
  2015年   74篇
  2014年   122篇
  2013年   120篇
  2012年   181篇
  2011年   202篇
  2010年   234篇
  2009年   222篇
  2008年   156篇
  2007年   121篇
  2006年   105篇
  2005年   31篇
排序方式: 共有2068条查询结果,搜索用时 234 毫秒
21.
随着现代社会软硬件技术的快速发展,云计算技术对于客户端的数据存储和计算提供了巨大的帮助,为用户节省了大量成本.而在存储的同时,用户可以通过可搜索加密(SE,Searchable Encryption)技术,对存储数据进行加密搜索,同时确保数据的安全性和搜索隐私性.本方案使用公钥加密实现了数据拥有者和数据使用者之间的多关键字可搜索加密,数据使用者搜索时以出现频率最少的关键字作为主关键字进行加密搜索,并且云服务器对每个索引密文只需要一次计算即可得到准确的多关键字搜索结果,最大程度降低了无关文件的访问,节约了大量时间成本.而在存储和搜索过程中,我们认为云服务器是诚实且好奇的系统,它会诚实地为用户存储数据,并正确执行存储和计算过程,但是其会对存储的数据产生好奇感,即窥探用户的数据,并且对每次的搜索结果很感兴趣.为减少多关键字可搜索加密方案的信息泄露,提高安全性,提出的方案具有前向安全和后向安全的特性,在动态更新时为每次更新的状态创建一种隐式结构,使得云服务器只需要保存最新一次的更新状态就能保证对所有数据进行搜索,并且每个更新状态只保存前一次更新状态的信息,实现了前向安全性;通过将每次对文件的更...  相似文献   
22.
一种基于Hash函数的RFID安全认证方法   总被引:1,自引:0,他引:1  
钱萍  吴蒙 《电信科学》2011,27(10):109-112
近年来,射频识别(RFID)技术得到越来越多的应用,随之而来的是各种RFID安全问题。对现有的基于Hash函数的RFID认证协议进行分析,针对现有技术存在的不足,提出了一种基于Hash函数的低成本的RFID双向安全认证方法,该方法只需要进行一次Hash函数计算,且加入了标签ID动态更新机制,通过在后台数据库中存储旧的标签ID解决同步问题,与现有技术相比具有一定的优越性。  相似文献   
23.
张牧  王攀 《电信科学》2011,27(5):98-104
提出了一种新的自适应分层多播拥塞控制方案(ALM)。ALM是发送方与接收方共同驱动、由路由器辅助流量控制的拥塞控制方案,通过把发送方的动态分层和接收方的自适应速率调整有机结合,不仅增强了分层多播的适应能力,提高了系统的吞吐量,而且较好地满足了TCP友好性。仿真实验表明,ALM能有效地利用网络带宽,解决网络带宽的异构性问题,并能通过接收端计算TCP友好速率,使接收端达到与TCP流公平竞争网络资源的目的。  相似文献   
24.
提出了一种应用模糊识别模型来对P2P流量进行检测的方法,将网络数据包分为P2P流和非P2P流,利用模糊理论中的最大隶属度原则将这些数据包进行二分类。实验证明,该方法具有较高的识别率,说明了采用模糊识别方法进行P2P流量检测的可行性和高效性。  相似文献   
25.
物联网技术架构   总被引:4,自引:0,他引:4  
文章基于物联网的三维概念模型,提出了一个由信息物品、自主网络和智能应用技术构成的物联网技术架构,并且分析了这3类物联网技术的特征,建议物联网研究和开发不仅需要关注信息物品的标识和传感技术,还需要关注自主网络和智能应用中的核心技术。  相似文献   
26.
IoT/CPS的安全体系结构及关键技术   总被引:1,自引:0,他引:1  
物联网(IoT)和信息物理融合系统(CPS)作为下一代网络的核心技术,被业界广泛关注。与传统网络不同,IoT/CPS异构融合、协同自治、开放互连的网络特性带来了巨大的系统安全方面的挑战。挑战包括安全协议的无缝衔接、用户隐私保护等。研发新的安全模型、关键安全技术和方法是IoT/CPS发展中的重点。文章基于IoT/CPS安全需求和威胁模型,提出了一种层次化的安全体系结构,并针对隐私保护、跨网认证和安全控制等IoT/CPS的关键安全技术展开讨论。  相似文献   
27.
基于LEACH协议的Sybil攻击入侵检测机制   总被引:1,自引:0,他引:1  
LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有在判定可能遭遇Sybil攻击时才启动,实验表明该机制能以较少的能耗代价来有效检测出Sybil攻击。  相似文献   
28.
针对泛在通信应用场景中数据传输的私密性要求,基于IBE公钥加密算法和Shamir门限秘密共享,提出了一种泛在通信隐私保护方案。方案以不同信任域身份标识为公钥,加密后的影子密钥可通过广播信道分发,满足门限条件的节点可以重构隐私会话密钥。方案具有随机预言模型下可证明的IND-sID-CPA安全性,支持安全的新成员加入策略,具有较小的计算复杂度和存储、通信开销。  相似文献   
29.
黄力  卢捍华 《电信快报》2011,(9):30-32,37
介绍大型集成系统体系(SoS)的相关概念,重点研究系统体系中呈现行为和互操作两种重要特性。跟踪了当前国际上系统体系中的主要研究方法,着重对其中几种有效的框架思想进行介绍分析,最后讨论了一种用于大型应用信息系统的框架方法,并对今后在系统体系方面的研究工作进行了展望。  相似文献   
30.
物联网的关键理论、技术和应用已成为业界和学术界的研究热点,涵盖了从信息获取、传输、存储、处理直至应用的全过程。通过CDMA网络A信令接口获取信令变化信息,设计高速公路路况分析系统的体系架构和业务流程,在此基础上针对特定C网终端的信令交互数据研究统计分析算法,考虑用户位置更新间隔和基站关联数据密度两个关键属性,以省内部分...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号