首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   253篇
  免费   58篇
  国内免费   68篇
综合类   41篇
建筑科学   7篇
轻工业   2篇
无线电   71篇
一般工业技术   1篇
自动化技术   257篇
  2024年   1篇
  2023年   7篇
  2022年   8篇
  2021年   11篇
  2020年   15篇
  2019年   9篇
  2018年   14篇
  2017年   13篇
  2016年   9篇
  2015年   14篇
  2014年   15篇
  2013年   19篇
  2012年   20篇
  2011年   25篇
  2010年   18篇
  2009年   27篇
  2008年   41篇
  2007年   38篇
  2006年   21篇
  2005年   14篇
  2004年   15篇
  2003年   12篇
  2002年   5篇
  2001年   3篇
  2000年   3篇
  1999年   1篇
  1996年   1篇
排序方式: 共有379条查询结果,搜索用时 46 毫秒
1.
2.
普适环境的开放性和无所不在性为用户提供了很大的便利,同时带来了更大的安全威胁。结合普适环境的特点和应用需求对普适环境中的匿名认证问题进行分析。指出普适环境中的匿名认证包括两类:对外部用户匿名以及对外部用户和服务提供者同时匿名。分析这两类匿名认证问题的研究现状,指出现有匿名认证方案在普适环境中应用时存在的问题,并提出改进的建议和进一步研究的重点。  相似文献   
3.
该文基于q-SDH假设和判定线性DLDH假设,通过将时间参数t加入签名钥实现成员的撤销和更新。群成员可以错过多次的更新,签名时群成员下载最新的更新值即可。该文的签名允许攻击者在攻击完全匿名时提问打开预言机,群管理员可有效撤销群成员,签名长度为2215bits。  相似文献   
4.
5.
基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可知,该方案不仅具有用户的匿名安全性、可撤销性与可恢复性的特点,还能够抵抗线性组合攻击。  相似文献   
6.
《Planning》2013,(2)
在k次匿名认证协议中,应用提供者向群组成员提供k次访问应用的权限,成员可通过匿名认证来访问这些应用.动态k次匿名认证允许应用提供者独立赋予或撤销成员的访问权限.本文提出一个有效的动态k次匿名认证协议,其认证过程的耗费与k无关,并与Nguyen提出的方案进行比较.  相似文献   
7.
为有效解决目前数字版权保护模型中存在的对称性和不具备可撤销性等问题,提出了一种改进的基于叛逆者追踪方案的数字版权保护模型。该改进模型应用了不经意多项式估值(OPE)协议的特点,用户在注册阶段,商家和用户同时执行OPE协议,真正实现了两者之间的非对称性。针对买家付款后却可能收不到产品的问题,新模型还引进了既可以保护商家利益又可以保护用户利益的可信中心(TC),使其更具有实用性。改进模型还增加了软件服务撤销功能,该算法进一步完善了版权保护。通过具体实例表明了该模型的可行性和有效性。  相似文献   
8.
《Planning》2014,(1)
"沉默的螺旋"顾名思义"沉默的大多数"该理论重要前提之一是个人"对社会孤立的恐惧"所产生的对"多数"或"优势"意见的趋同心理,它强调的是大众传播对现实中个人的影响。而在网络空间中,大众可以借助自媒介在某社区、论坛、博客、微博、陌陌等个人平台上自说自话,似乎没有什么可以阻挡自己表达观点的机制。本文通过分析传统媒体和网络语境的现状论证了社会孤立的动机并没有消失,只是网络群体对个人压力的呈现方式有所变化,压力的强度相对减弱,但"沉默的螺旋"并没有从网际消失。  相似文献   
9.
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub, ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors, RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure, PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。  相似文献   
10.
群签名在DRM系统隐私保护中的应用研究   总被引:1,自引:0,他引:1       下载免费PDF全文
现在的数字版权管理(DRM)系统注重的只是防止数字内容被非法复制以及保障内容服务商的利益,并没有充分考虑到用户的购买匿名性。具体研究分析了现有的群签名方案,并结合群签名技术,提出一种改进的具有匿名性的DRM系统模型,从而使得合法用户既具有购买匿名性,同时又可以揭露非法用户的真实身份。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号