全文获取类型
收费全文 | 95篇 |
免费 | 9篇 |
国内免费 | 19篇 |
专业分类
电工技术 | 1篇 |
综合类 | 21篇 |
化学工业 | 1篇 |
金属工艺 | 1篇 |
机械仪表 | 3篇 |
建筑科学 | 6篇 |
轻工业 | 1篇 |
无线电 | 35篇 |
一般工业技术 | 3篇 |
自动化技术 | 51篇 |
出版年
2024年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 11篇 |
2014年 | 12篇 |
2013年 | 14篇 |
2012年 | 12篇 |
2011年 | 3篇 |
2010年 | 8篇 |
2009年 | 7篇 |
2008年 | 5篇 |
2007年 | 8篇 |
2006年 | 2篇 |
2005年 | 5篇 |
2004年 | 5篇 |
2003年 | 4篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有123条查询结果,搜索用时 15 毫秒
91.
92.
93.
随着云计算的迅速发展,为保护用户外包数据的安全和用户隐私,越来越多的企业和用户选择将数据加密后上传。因此,对云服务器上加密数据的有效搜索成为用户关注的重点。可搜索加密技术是允许用户对密文数据进行检索的密码原语,利用云服务器的强大计算资源进行关键词检索。根据使用密码体制的不同,介绍了可搜索加密的分类,将其分为对称可搜索加密和非对称可搜索加密。基于这种分类,首先介绍了典型方案,之后从可搜索加密的语句表达能力和安全性2方面进行介绍,并指出了该领域当前研究中急需解决的问题及未来研究方向。 相似文献
94.
机器学习作为实现人工智能的一种重要方法,在数据挖掘、计算机视觉、自然语言处理等领域得到广泛应用。随着机器学习应用的普及发展,其安全与隐私问题受到越来越多的关注。首先结合机器学习的一般过程,对敌手模型进行了描述。然后总结了机器学习常见的安全威胁,如投毒攻击、对抗攻击、询问攻击等,以及应对的防御方法,如正则化、对抗训练、防御精馏等。接着对机器学习常见的隐私威胁,如训练数据窃取、逆向攻击、成员推理攻击等进行了总结,并给出了相应的隐私保护技术,如同态加密、差分隐私。最后给出了亟待解决的问题和发展方向。 相似文献
95.
BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BGN加密方案。虽然只能支持密文的一次乘法运算,但不需要其他技术的支持,因而更快捷。与GVH10加密方案相比,有更好的参数规模。此外,将BGN加密方案扩展成一种门限加密方案,该门限加密方案同样允许所有参与者共同解密一个密文而没有泄露明文的任何信息,并且能抵抗密钥泄露攻击。 相似文献
96.
97.
本文详细介绍了“自动抄表及收缴费管理系统“的设计和实现过程,并以此为基础讨论了基于LonWorks的管控一体MIS系统的设计和实现问题,给出了完整的解决方案. 相似文献
98.
基于LonWorks的管控一体化系统的设计和实现 总被引:2,自引:0,他引:2
本文详细介绍了“自动抄表及收缴费管理系统”的设计和实现过程,并以此为基础讨论了基于LonWorks的管控一体MIS系统的设计和实现问题,给出了完整的解决方案。 相似文献
99.
针对Regev方案不能有效地抵抗密钥恢复攻击的问题,提出一种基于Gentry-Peikert-Vaikuntanathan(GPV)方案的门限公钥加密方案.方案主要由分布式密钥生成协议和有效非交互的解密协议构成,融合了Shamir秘密共享算法和拉格朗日算法,使之能够抵抗静态和被动敌手收买的攻击.通过理论分析证明了所提方案的正确性.在通用可组合的框架下,验证了所提方案的安全性. 相似文献
100.