首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   24篇
  国内免费   12篇
综合类   25篇
机械仪表   1篇
建筑科学   3篇
无线电   5篇
自动化技术   107篇
  2023年   6篇
  2022年   6篇
  2021年   3篇
  2020年   9篇
  2019年   8篇
  2018年   2篇
  2017年   6篇
  2016年   3篇
  2015年   7篇
  2014年   7篇
  2013年   5篇
  2012年   4篇
  2011年   7篇
  2010年   9篇
  2009年   7篇
  2008年   5篇
  2007年   8篇
  2006年   5篇
  2005年   6篇
  2004年   5篇
  2003年   4篇
  2002年   1篇
  2001年   6篇
  2000年   3篇
  1999年   3篇
  1998年   1篇
  1995年   1篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1987年   1篇
排序方式: 共有141条查询结果,搜索用时 15 毫秒
31.
由于区块链中交易的有效性建立在账本公开验证的基础上,这带来了隐私保护的安全问题。目前的研究成果往往过度强调隐私性,使得区块链在实际应用中不受监管。如何在区块链上既保证用户信息的隐私性又使得用户能够被特定监管人所追踪是一个值得研究的问题。基于零知识证明、隐身地址技术和环签名,提出了一种可追踪的区块链账本隐私保护方案。通过使用可追踪的零知识证明、可追踪的隐身地址和可追踪的环签名,使得一般用户无法通过分析历史账本降低匿名性,同时管理者能够解密交易信息。该方案增强了区块链账本的隐私性,也保证了区块链能够被监管。理论分析证明了方案拥有较强的安全性和可追踪性。仿真实验结果表明方案具有强匿名性,且不会对传统区块链的性能带来显著影响。  相似文献   
32.
Android移动平台中恶意软件变种数量与日俱增,为了能够高效快速地检测出变种样本,提出一种能够根据Apk中字符串以及函数长度分布特征,来生成模糊哈希值的方法,使得同类变种的恶意软件间的哈希值相似。在对变种恶意软件进行检测时,首先利用k-means方法对已知病毒库所产生的模糊哈希值进行聚类,从而简化病毒库。再利用哈密顿距离来计算其与病毒库中各模糊哈希间哈密顿距离。当距离小于阈值,则表示检测到变种。实验结果表明,提出的方法具有检测速度快,抗干扰能力强等特点。  相似文献   
33.
本文研究由m个完全图Kn恰有一个公共Kr组成的图B(n,r,m)的协调性,给出了图B(n.r,m)是协调图的一个必要条件,并证明了对许多整数n,B(n,2,2)均不是协调图.  相似文献   
34.
基于文件系统过滤驱动的透明加解密技术实现   总被引:1,自引:0,他引:1  
分析了基于文件过滤驱动的透明加密技术的实现难点,给出了透明加密前的预处理、读过程的过滤解密操作、写过程的过滤加密操作、清除缓存操作的具体实现技术,以及如何控制缓存管理器对透明加密的影响技术细节.指出了在文件透明加解密实际开发过程中容易出错的几个要点,为应用透明加密技术保护文档安全提供参考.  相似文献   
35.
根据RSA加密系统和中国剩余定理,提出了一种新的基于多密钥的RSA认证加密方案。该方案与通常的RSA加密系统不同,每个用户只有一个加密密钥,但解密密钥由两个以上的短密钥组成,大大地加快了解密的速度。在解密过程中,巧妙地运用了中国剩余定理,减少了求逆元的个数,提高了效率。特别地,根据该方案可得到改进的Paixao方案和Boneh方案,计算速度更快,效果更好。分析表明,此方案可以有效地减少计算复杂度,并且不会降低其安全性,十分适合智能卡之间、智能卡和终端之间的认证和信息交换。  相似文献   
36.
基于密码学的信息安全方法无法抵御延时攻击,提出一种基于信噪比的延时攻击防御方法。根据信噪比与传输功率的关系,综合考虑传输功率、信噪比和能耗的关系,建立合法传输节点和攻击节点的目标函数。使用博弈论方法,分析攻击节点,再分析合法传输节点。分析攻击节点与合法传输节点的传输信噪比、传输功率与能耗之间的权衡策略,得到合法传输节点传输功率的最优值。仿真实验分析表明,该策略提高了网络传输信噪比,减小了传输时延,防御了延时干扰攻击。  相似文献   
37.
凌捷 《计算机工程》2004,30(16):121-123
提出了一种稳健的有意义图像的水印算法,通过双正交小波变换,将有意义的水印信息全部嵌入到低频系数上,并给出了低频系数的选择策略以提高水印的安全性。实验结果证实了所提出的水印算法具有很好的不可见性,对JPEG有损压缩、噪声、剪切等攻击具有良好的稳健性。  相似文献   
38.
为解决非服从性分布式系统中多数据、多节点、有容量限制的副本放置问题,建立了副本放置模型以及向博弈模型的映射,分析了在无容量限制及有容量限制下纳什均衡的存在性问题以及纳什均衡的优化程度。考虑到纳什均衡获取的时间不可行,提出了无删除副本放置局面的定义,设计了该局面的获取算法并分析算法的相关性质。模拟实验显示了无删除副本放置局面获取算法下系统平均副本数和总代价随节点的容量及放置代价变化的过程,同时在小节点规模下与最优副本放置结果进行比较,结果显示纳什均衡带来的系统总代价不会与最优系统总代价有大的差别,说明在保证个体利益最大化时,全局的效益并不会有大的损害。  相似文献   
39.
为更好地防止SQL注入的危害,优化漏洞检测方法,提出一种基于DOM树序列值比对的SQL注入检测算法。对待检测的页面进行SQL注入,选取注入前后页面的DOM树中体现结构的关键参数;通过计算得到序列值,用比对序列值的方法比对页面是否相同,将节点比对转化成数值比对,简化网页比对。实验分析结果表明,该算法有效地提高了漏洞检测的准确率与效率。  相似文献   
40.
一种改进的基于 Hash 函数的 RFID 双向认证协议   总被引:1,自引:0,他引:1  
针对物联网应用中,基于Hash函数的Radio Frequency Identification ( RFID,射频识别)安全认证协议存在缺陷以及安全协议认证效率不高等问题,提出了一种改进的基于Hash函数的RFID双向安全认证协议,协议能保护标签的数据隐私,防止重放、追踪、伪造等攻击。通过和已有的此类安全认证协议进行安全性分析和性能比较,结果表明该协议具有更高的认证效率,并且引入了标签认证标志Tuse、Tstore以及动态秘密值S,能有效地防止去同步化攻击的威胁,适用于低成本的RFID系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号