首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1307篇
  免费   349篇
  国内免费   254篇
电工技术   16篇
综合类   101篇
机械仪表   5篇
建筑科学   1篇
轻工业   2篇
无线电   471篇
一般工业技术   19篇
冶金工业   1篇
原子能技术   2篇
自动化技术   1292篇
  2024年   7篇
  2023年   40篇
  2022年   43篇
  2021年   42篇
  2020年   57篇
  2019年   42篇
  2018年   49篇
  2017年   25篇
  2016年   32篇
  2015年   53篇
  2014年   39篇
  2013年   36篇
  2012年   116篇
  2011年   95篇
  2010年   97篇
  2009年   119篇
  2008年   131篇
  2007年   118篇
  2006年   151篇
  2005年   181篇
  2004年   131篇
  2003年   113篇
  2002年   83篇
  2001年   31篇
  2000年   33篇
  1999年   16篇
  1998年   6篇
  1997年   9篇
  1996年   5篇
  1995年   2篇
  1994年   2篇
  1993年   2篇
  1992年   2篇
  1991年   2篇
排序方式: 共有1910条查询结果,搜索用时 46 毫秒
1.
随着无线通信技术的迅速的发展,无线医疗传感器网络正在推动着智能化医疗的进步.医疗传感器节点能够收集病人的医疗数据,并将其传输给医生进行诊断与治疗.但是,无线医疗传感器网络中的通信安全、病人的身份隐私以及对集中式服务器过度依赖等问题亟待解决.针对上述问题,提出了一种适用于无线医疗传感器网络的基于区块链的无证书聚合签名方案.该方案无需集中式的医疗服务器,通过基于分布式哈希表存储机制以链上-链下的方式存储医疗数据,保证了医疗数据的安全和去中心化存储;同时,本文方案通过智能合约技术实现医疗传感器节点在许可区块链上身份来源认证.在随机预言模型下证明了该方案具有不可伪造性,并且满足可追踪性,匿名性等安全需求.与现有其他相关的方案相比,该方案在签名和验证阶段的计算和通信开销更具优势.  相似文献   
2.
3.
The outsourced storage mode of cloud computing leads to the separation of data ownership and management rights of data owners, which changes the data storage network model and security model. To effectively deal with the software and hardware failures of the cloud server and the potential dishonest service provider and also ensure the availability of the data owners’ data, the design of secure and efficient data availability and recoverability auditing scheme has both theoretical and practical importance in solving the concern of users and ensuring the security of cloud data. However, most of the existing studies were designed for the security and efficiency of data integrity or recoverability schemes, without considering the fast identification and reliable recovery of damaged data under dynamic group users. Thus, to quickly identify and recover damaged data, a publicly verifiable proof of storage scheme was proposed for dynamic group cloud users. The designed scheme enabled a trusted third-party auditor to efficiently identify the damaged files through a challenge-response protocol and allowed the cloud storage server to effectively recover them when the degree of data damage is less than an error correction ability threshold. The scheme combined association calculation and accumulation calculation, which effectively reduced the number of calculations for the identification of damaged data. By combining erasure coding and shared coding technology, the scheme achieved effective recovery of damaged data of dynamic group users. At the same time, the scheme also supported dynamic user revocation, which ensured the integrity audit and reliable recovery of the collective data after user revocation. The network model and threat model of the designed scheme were defined and the security of the scheme under the corresponding security model was proved. Through the prototype implementation of the scheme in the real environment and the modular performance analysis, it is proved that the proposed scheme can effectively identify the damaged data and reliably recover the cloud data when the data is damaged. Besides, compared with other schemes, it is also proved that the proposed scheme has less computational overhead in identifying and recovering damaged data. © 2022, Beijing Xintong Media Co., Ltd.. All rights reserved.  相似文献   
4.
针对云审计中第三方审计机构(TPA)可能存在的恶意欺骗行为,提出一种无双线性对的、能够正确检查TPA行为的可信云审计方案。首先,利用伪随机比特生成器生成随机挑战信息,以保证TPA生成挑战信息可靠;其次,在证据生成过程中增加哈希值,从而有效保护用户数据隐私;然后,在证据验证过程中,增加用户和TPA结果的交互过程,根据这个结果检查数据完整性,并判断TPA是否如实完成审计请求;最后,扩展该方案以实现多项数据的批量审计。安全分析表明,所提方案能够抵抗替换攻击和伪造攻击,且能保护数据隐私。相比基于Merkle哈希树的无双线性对(MHT-WiBPA)审计方案,所提方案的验证证据时间接近,而标签生成时间降低约49.96%。效能分析表明,所提方案在保证审计结果可信的前提下,实现了更低的计算开销和通信开销。  相似文献   
5.
针对数据中心难以适应流量增长进行横向扩展并保证连接一致性的问题,阐述了四层负载均衡技术在应对高并发访问和提高资源利用率方面的重要作用,梳理了国内外四层负载均衡模块的设计与算法,总结了负载均衡器以不同方式进行部署分别存在的优缺点,同时分析了网络可编程转发技术在四层负载均衡领域中的应用与最新进展。最后,对网络新形势下负载均衡技术的发展进行了进一步展望并讨论了未来的研究方向。  相似文献   
6.
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进行签名并验证的算法,有效减轻了卫星的计算负担,结合布谷鸟过滤器实现了移动终端动态撤销和恶意接入控制的功能。最后,在Diffie-Hellman假设下,基于随机预言机模型和自动化验证工具证明了所提方案可以抵抗重放以及中间人等攻击;方案实现了可追踪性、可撤销性等安全目标,与现有最优方案相比,传输和计算效率分别提高了80%和20%以上。  相似文献   
7.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。  相似文献   
8.
为了进一步挖掘自适应JPEG隐写图像中隐写噪声信号特征,提出基于噪声感知残差网络的JPEG隐写分析方法.该方法由噪声感知、噪声分析和判断三部分组成.其中,噪声感知部分提取图像噪声,利用图像去噪网络,更加全面地捕获隐写引入的扰动;噪声分析部分获得噪声信息的统计特征;判断部分确定图像是否携带隐写信息.此外,网络中的残差连接有效融合多尺度特征,并防止训练中出现梯度消失和爆炸.多种条件下的对比实验结果表明,该方法相较于对比算法,能够提升针对JPEG自适应隐写的检测性能并具有更好的泛化能力.  相似文献   
9.
针对现有的基于属性的身份认证方案均是基于单授权中心实现的,存在密钥托管问题,即密钥生成中心知道所有用户的私钥,提出了一种基于属性的多授权中心的身份认证方案。所提方案结合分布式密钥生成技术实现用户属性私钥的(t,n)门限生成机制,可以抵抗最多来自t-1个授权中心的合谋攻击。利用双线性映射构造了所提方案,分析了所提方案的安全性、计算开销和通信开销,并与同类型方案做比较。最后,以多因子身份认证为例,分析了所提方案在电子凭据应用场景中的可行性。分析结果表明,所提方案具有更优的综合性能。  相似文献   
10.
随着区块链技术的迅猛发展,区块链系统的安全问题正逐渐暴露出来,给区块链生态系统带来巨大风险。通过回顾区块链安全方面的相关工作,对区块链潜在的安全问题进行了系统的研究。将区块链框架分为数据层、网络层、共识层和应用层4层,分析其中的安全漏洞及攻击原理,并讨论了增强区块链安全的防御方案。最后,在现有研究的基础上展望了区块链安全领域的未来研究方向和发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号