首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   95篇
  免费   9篇
  国内免费   19篇
电工技术   1篇
综合类   21篇
化学工业   1篇
金属工艺   1篇
机械仪表   3篇
建筑科学   6篇
轻工业   1篇
无线电   35篇
一般工业技术   3篇
自动化技术   51篇
  2024年   1篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   3篇
  2017年   4篇
  2016年   3篇
  2015年   11篇
  2014年   12篇
  2013年   14篇
  2012年   12篇
  2011年   3篇
  2010年   8篇
  2009年   7篇
  2008年   5篇
  2007年   8篇
  2006年   2篇
  2005年   5篇
  2004年   5篇
  2003年   4篇
  2002年   2篇
  2001年   3篇
  2000年   1篇
  1998年   1篇
  1997年   1篇
  1988年   1篇
排序方式: 共有123条查询结果,搜索用时 0 毫秒
11.
针对目前主流的数据传输协议难以有效应对网格计算的问题,提出了一种面向网格计算的高效可配置数据传输协议(ECUDP)。ECUDP基于标准的用户数据报协议(UDP)协议,在保证高效通信的前提下,解决了UDP可靠性不足的缺陷。同时,通过可配置的功能模块,ECUDP能够满足不同网格应用的传输需求。实验结果表明,ECUDP可以在不同的网格计算情景中非常有效的运行,分析模型能够结合实际情况对其性能做出较为准确的预测。  相似文献   
12.
逻辑回归是机器学习的重要算法之一,为解决集中式训练方式不能保护隐私的问题,提出隐私保护的逻辑回归解决方案,该方案适用于数据以特征维度进行划分,纵向分布在两方情况下,两方进行协作式训练学习到共享的模型结构.两方在本地数据集上进行训练,通过交换中间计算结果而不直接暴露私有数据,利用加法同态加密算法在密文下进行运算保证计算安全,保证在交互中不能获取对方的敏感信息.同时,提供隐私保护的预测方法,保证模型部署服务器不能获取询问者的私有数据.经过分析与实验验证,在几乎不损失精度的前提下,该案可以在两方均是半诚实参与者情况下提供隐私保护.  相似文献   
13.
签密能同时实现加密与签名,并且代价小于传统的先签名再加密。该文在Li等人(2010)签名方案的基础上提出了一个动态门限的基于属性签密方案,除具有一般签密方案的保密性和认证性外,还同时具有签密者属性隐私安全性和多接收者特性。在随机预言机模型下,利用判定双线性Diffie-Hellman (DBDH)问题和计算Diffie- Hellman (CDH)问题的困难性,证明了该方案满足在适应性选择密文攻击下的不可区分性及适应性选择消息下的不可伪造性。  相似文献   
14.
一种适于受限资源环境的远程用户认证方案的分析与改进   总被引:1,自引:0,他引:1  
该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源受限应用环境。  相似文献   
15.
基于EBS (Exclusion Basis Systems)的密钥管理协议,以安全性高、动态性和扩展性好,较适用于异构传感器网络,但却存在共谋问题。该文提出了一种基于MST (Minimum Spanning Tree)的密钥共谋问题优化方案。该方案利用Prim算法对由簇内感知节点所构成的无向连通图进行最小生成树求解,并对该树进行遍历,根据所得节点遍历顺序进行密钥的指派与分配,使得相邻节点间所含的密钥重叠程度增大,发生共谋的可能性得到降低。实验结果表明:同比于密钥随机分配方案与SHELL方案,所提方案有效提高了网络的抗捕获能力。  相似文献   
16.
一种加入有效期的离线电子现金方案   总被引:3,自引:1,他引:2  
电子现金作为物理货币的电子等价物,已经成为一种安全方便的电子支付手段。由于电子货币容易被复制,所以防止电子现金的重复花费是设计电子现金方案必须考虑的安全问题。现有的电子现金方案中,一般的做法是银行保留所有已经花费的电子货币,然后与新花费的电子货币比较,以发现重复花费。这样就带来了一个问题,即银行的存储花费会无限增大,对其的查询和管理效率也会降低。基于RSA盲签名和Schnorr一次性知识证明设计了一个新的离线电子现金方案,在电子现金中加入了使用有效期,减少了银行历史花费数据库的存储规模,加快了重复花费检测速度。  相似文献   
17.
景观施工的质量直接影响项目品质。文章将对景观施工对项目品质的影响控制进行详细的分析。  相似文献   
18.
利用异构无线传感器网络中普通节点和簇头节点间的差异性,基于中心可分解型按对平衡设计构造了异构的节点密钥环,设计了2种密钥预分配方案DCPBD和VDCPBD.其中,DCPBD利用了中心可分解类型PBD,将普通区组作为普通节点的密钥环,将特殊区组作为簇头节点的密钥环.VDCPBD基于DCPBD进行了扩展,将单一核密钥替换为基于另一密钥池进行SBIBD设计出的簇间密钥环,减小了DCPBD由于单个簇头节点被俘后对整个网络抗毁性的影响.由于在设计时考虑了节点的异构特性,使用确定性方法构造了异构密钥环,使得在保持密钥连通率不变的前提下获得了更低的空间复杂度.仿真实验表明,2个方案都支持大规模网络,且单跳密钥连通率随网络规模增大而趋近于1,2跳连通率恒为1.VDCPBD还具备了更强的抗节点捕获能力和更好的网络可扩展性.  相似文献   
19.
林俊宇  王慧强  马春光  卢旭  吕宏武 《软件学报》2014,25(10):2373-2384
针对认知网络高度动态性带来的服务随机失效问题,提出了一种服务迁移方法以保障认知网络的 QoS.首先,采用先迁移、后优化的思想,重新生成关联服务有向无环图(directed acyclic graph,简称DAG),并在此基础上提出 DAG 动态重构算法,将关联服务转化为层次化 DAG 服务;其次,计算关键服务迁移路径,并给出可迁移服务死锁避免理论分析,将迁移服务提前迁移到当前网络空闲资源运行,以缩短服务的执行时间.仿真实验测试了3种故障注入类型下网络服务迁移方案的服务性能.实验结果显示,该方法在弹性网络负载与未知故障情况下具有较好的 QoS保障效果.  相似文献   
20.
随着深度学习技术在计算机视觉、网络安全、自然语言处理等领域的进一步发展,深度学习技术逐渐暴露了一定的安全隐患。现有的深度学习算法无法有效描述数据本质特征,导致算法面对恶意输入时可能无法给出正确结果。以当前深度学习面临的安全威胁为出发点,介绍了深度学习中的对抗样本问题,梳理了现有的对抗样本存在性解释,回顾了经典的对抗样本构造方法并对其进行了分类,简述了近年来部分对抗样本在不同场景中的应用实例,对比了若干对抗样本防御技术,最后归纳对抗样本研究领域存在的问题并对这一领域的发展趋势进行了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号