首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   95篇
  免费   9篇
  国内免费   19篇
电工技术   1篇
综合类   21篇
化学工业   1篇
金属工艺   1篇
机械仪表   3篇
建筑科学   6篇
轻工业   1篇
无线电   35篇
一般工业技术   3篇
自动化技术   51篇
  2024年   1篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   3篇
  2017年   4篇
  2016年   3篇
  2015年   11篇
  2014年   12篇
  2013年   14篇
  2012年   12篇
  2011年   3篇
  2010年   8篇
  2009年   7篇
  2008年   5篇
  2007年   8篇
  2006年   2篇
  2005年   5篇
  2004年   5篇
  2003年   4篇
  2002年   2篇
  2001年   3篇
  2000年   1篇
  1998年   1篇
  1997年   1篇
  1988年   1篇
排序方式: 共有123条查询结果,搜索用时 15 毫秒
91.
基于区域的异构无线传感器网络密钥管理   总被引:3,自引:0,他引:3  
密钥管理是无线传感器网络中极具挑战性的安全问题之一.在随机密钥预分配方案的基础上,提出一种利用节点部署知识和已知区域信息的异构无线传感器网络密钥预分配方案,并分别从网络连通性、节点内存需求和安全性等方面对方案进行性能评价和模拟仿真.结果表明,相比现有密钥管理方案,本方案能提高网络的连通性,减小节点所需存储空间,并增强网络抗攻击能力.  相似文献   
92.
首先,提出一种基于中心服务器结构的位置隐私保护模型,然后,针对该模型设计了一种基于伪随机置换的位置隐私保护方案,此方案借鉴k-匿名技术、秘密信息检索技术的设计理念和方法,实现了完美匿名和基于位置的盲查询。最后,证明此方案具备不可追踪性和不可关联性等安全属性,并对方案的效率问题进行了分析。  相似文献   
93.
随着云计算的迅速发展,为保护用户外包数据的安全和用户隐私,越来越多的企业和用户选择将数据加密后上传。因此,对云服务器上加密数据的有效搜索成为用户关注的重点。可搜索加密技术是允许用户对密文数据进行检索的密码原语,利用云服务器的强大计算资源进行关键词检索。根据使用密码体制的不同,介绍了可搜索加密的分类,将其分为对称可搜索加密和非对称可搜索加密。基于这种分类,首先介绍了典型方案,之后从可搜索加密的语句表达能力和安全性2方面进行介绍,并指出了该领域当前研究中急需解决的问题及未来研究方向。  相似文献   
94.
机器学习作为实现人工智能的一种重要方法,在数据挖掘、计算机视觉、自然语言处理等领域得到广泛应用。随着机器学习应用的普及发展,其安全与隐私问题受到越来越多的关注。首先结合机器学习的一般过程,对敌手模型进行了描述。然后总结了机器学习常见的安全威胁,如投毒攻击、对抗攻击、询问攻击等,以及应对的防御方法,如正则化、对抗训练、防御精馏等。接着对机器学习常见的隐私威胁,如训练数据窃取、逆向攻击、成员推理攻击等进行了总结,并给出了相应的隐私保护技术,如同态加密、差分隐私。最后给出了亟待解决的问题和发展方向。  相似文献   
95.
BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BGN加密方案。虽然只能支持密文的一次乘法运算,但不需要其他技术的支持,因而更快捷。与GVH10加密方案相比,有更好的参数规模。此外,将BGN加密方案扩展成一种门限加密方案,该门限加密方案同样允许所有参与者共同解密一个密文而没有泄露明文的任何信息,并且能抵抗密钥泄露攻击。  相似文献   
96.
通过进行拉脱力实验,分析BFe30-1-1管与HSn62-1管板的拉脱随胀接率的变化规律,确定合理的胀接率范围。  相似文献   
97.
本文详细介绍了“自动抄表及收缴费管理系统“的设计和实现过程,并以此为基础讨论了基于LonWorks的管控一体MIS系统的设计和实现问题,给出了完整的解决方案.  相似文献   
98.
基于LonWorks的管控一体化系统的设计和实现   总被引:2,自引:0,他引:2  
本文详细介绍了“自动抄表及收缴费管理系统”的设计和实现过程,并以此为基础讨论了基于LonWorks的管控一体MIS系统的设计和实现问题,给出了完整的解决方案。  相似文献   
99.
针对Regev方案不能有效地抵抗密钥恢复攻击的问题,提出一种基于Gentry-Peikert-Vaikuntanathan(GPV)方案的门限公钥加密方案.方案主要由分布式密钥生成协议和有效非交互的解密协议构成,融合了Shamir秘密共享算法和拉格朗日算法,使之能够抵抗静态和被动敌手收买的攻击.通过理论分析证明了所提方案的正确性.在通用可组合的框架下,验证了所提方案的安全性.  相似文献   
100.
针对虚拟网络可靠映射问题,引入虚拟网络可生存约束条件,确保在底层网络单节点失效情况下,被映射虚拟网络剩余部分仍保持连通,最大程度确保虚拟网络的完整性和服务的连续性。以最小化底层网络映射开销为目标函数,建立虚拟网络可靠映射的整数线性规划模型,提出一种虚拟网络可生存的启发式可靠映射算法RHM-SVN并进行求解。实验结果表明,该算法能够有效降低资源平均利用率,提高映射成功率、底层网络平均收益和虚拟网络恢复成功率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号