全文获取类型
收费全文 | 90篇 |
免费 | 38篇 |
国内免费 | 31篇 |
专业分类
电工技术 | 1篇 |
综合类 | 2篇 |
金属工艺 | 4篇 |
矿业工程 | 2篇 |
轻工业 | 1篇 |
无线电 | 32篇 |
自动化技术 | 117篇 |
出版年
2023年 | 4篇 |
2022年 | 11篇 |
2021年 | 5篇 |
2020年 | 12篇 |
2019年 | 15篇 |
2018年 | 8篇 |
2016年 | 4篇 |
2015年 | 6篇 |
2014年 | 3篇 |
2013年 | 8篇 |
2012年 | 11篇 |
2011年 | 17篇 |
2010年 | 17篇 |
2009年 | 15篇 |
2008年 | 3篇 |
2007年 | 6篇 |
2006年 | 4篇 |
2005年 | 2篇 |
2004年 | 2篇 |
2003年 | 2篇 |
2002年 | 3篇 |
1984年 | 1篇 |
排序方式: 共有159条查询结果,搜索用时 15 毫秒
3.
一种面向社交网络的细粒度密文访问控制方案 总被引:2,自引:0,他引:2
针对社交网络的隐私保护问题,采用属性基加密算法,提出一种安全、高效、细粒度的社交网络访问控制方案,并建立社交网络体系结构。通过引入线性秘密共享方案构造访问控制策略,实现灵活的访问控制结构,利用重加密技术,将部分重加密工作转移给社交网络平台执行,在保证用户数据安全的前提下,降低用户的计算代价,通过分析非授权成员与授权成员之间的关系,判定非授权成员的访问权限,进而实现访问权限的传递,并分析方案的安全性和有效性。分析结果表明,与现有基于加密技术的隐私保护方案相比,该方案能提高访问结构的表达能力和解密效率。 相似文献
5.
6.
7.
8.
9.
在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案.通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不可碰撞性,使方案能抵抗适应性选择消息的存在性伪造攻击,并在随机预言模型下基于离散对数难题给出安全性证明.与同类方案相比,该方案的签名及可截取算法减少了一个指数运算,计算效率有所提高. 相似文献
10.
由于网络编码极易遭受污染攻击的破坏,文中基于RSA问题的难解性提出了一种适用于多源网络编码同态签名方案,以应对污染攻击和重放攻击.该方案能够阻止恶意修改的数据分组,被污染的数据分组会被验证者丢弃,从而保证了系统的安全性.由于方案是为多源网络编码设计的,不需要额外的安全信道,且采用线性计算,大大降低了对结点计算能力的要求,节省了结点的验证时间.此外,通过引入消息代序号,该方案可以防止代间重放攻击. 相似文献