首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   75篇
  免费   12篇
  国内免费   21篇
综合类   7篇
建筑科学   6篇
轻工业   3篇
无线电   16篇
自动化技术   76篇
  2024年   1篇
  2023年   5篇
  2022年   12篇
  2021年   23篇
  2020年   16篇
  2019年   19篇
  2018年   9篇
  2017年   6篇
  2016年   3篇
  2014年   8篇
  2013年   3篇
  2012年   1篇
  2011年   1篇
  2005年   1篇
排序方式: 共有108条查询结果,搜索用时 0 毫秒
21.
分析比特币交易网络有助于人们理解交易者在比特币交易中的交易模式.比特币交易网络的匿名性和其巨大的规模使得用户很难在分析前对整个交易网络产生大致的认知.提出了一种基于拓扑结构推荐的比特币交易网络可视分析方法.核心思想是为每个节点生成一个向量化表达,在用户交互的基础上,所提算法即可检测一系列相似的结构.案例分析证明了系统能够支持用户对比特币交易中的交易模式进行探索和分析.  相似文献   
22.
私有信息检索(PIR)是一种密码学工具,使用户能够从远程数据库服务器中获取信息,而不会让服务器知道用户获取了什么信息。PIR方案基本上由两种类型组成,即信息论私有信息检索(Information Theoretic PIR,IT-PIR)和计算性私有信息检索(Computational PIR,C-PIR)。IT-PIR方案要求服务器之间不共谋。一旦服务器共谋,就无法保证用户的隐私。共谋问题一直以来都没有一个比较好的解决办法。比特币和区块链的出现为解决公平和信任的问题提供了一种新方法。在本文中,我们创新地使用区块链来处理IT-PIR中的共谋问题,提出了一种基于比特币的PIR支付协议。在此支付协议中,客户通过比特币交易支付服务费。我们通过比特币脚本控制交易兑现的条件,使得如果服务方相互串通,则使服务方受到利益损失。通过这种方式,该支付协议可以在一定程度上降低共谋的可能性。  相似文献   
23.
陈艳姣  朱笑天  于永瑞  程子英 《软件学报》2022,33(10):3858-3873
比特币闪电网络作为最广泛使用的支付通道网络之一,自其2016年提出就引起了广泛关注.支付通道网络是一种用以解决区块链可扩展性问题的Layer-2技术.在支付通道网络中,参与者只需在区块链上提交开通和关闭支付通道的Layer-1事务,就可以在链下完成多笔支付交易.这一工作机制既避免了等待每笔交易被验证的时间耗费,同时也节省了交易费用.然而,由于闪电网络投入使用的时间较短,以往的相关研究都是基于有限的、闪电网络仍处于快速发展时期的数据,缺乏必要的时效性.为了填补这一空白,全面了解闪电网络的拓扑结构及其发展趋势,基于更新至2020年7月、具有高时效性的数据,采用图分析的方法描述闪电网络静态和动态的特征.同时对网络中节点进行聚类分析,并从聚类结果中得到了一些结论.此外,通过比较链上和链下的交易费用,对闪电网络的收费机制作了更进一步的研究.  相似文献   
24.
25.
比特币是最成熟的公有链应用系统之一,用户密钥是比特币所有权确定过程的关键,比特币的安全由用户密钥的安全管理所保证,密钥的遗失会导致大量的用户资产流失,因此实现流失资产找回是亟待解决的问题.针对以上问题,提出了基于改进P2PKHCA(具有条件匿名的支付到公钥哈希)脚本方案的比特币密钥更新机制.首先,通过引入密钥生命周期和随机数改进P2PKHCA方案中的密钥生成算法,以解决其存在的密钥泄露问题;其次,提出两个新的操作符OP_KEYUPDATE和OP_TSELECTION来设计新的密钥更新脚本,以实现比特币系统的用户密钥更新;最后,基于密钥更新脚本构造两种密钥更新方案,使得密钥更新脚本适用于不同的密钥更新应用需求.对密钥更新机制进行的安全性分析和性能分析表明,所提机制在有效完成用户密钥更新的前提下,能够实现比特币系统中流失比特币的找回.  相似文献   
26.
浏览器挖矿通过向网页内嵌入挖矿代码,使得用户访问该网站的同时,非法占用他人系统资源和网络资源开采货币,达到自己获益的挖矿攻击。通过对网页挖矿特征进行融合,选取八个特征用以恶意挖矿攻击检测,同时使用逻辑回归、支持向量机、决策树、随机森林四种算法进行模型训练,最终得到了平均识别率高达98.7%的检测模型。同时经实验得出随机森林算法模型在恶意挖矿检测中性能最高;有无Websocket连接、Web Worker的个数和Postmessage及onmessage事件总数这三个特征的组合对恶意挖矿检测具有高标识性。  相似文献   
27.
潘吉飞  黄德才 《计算机科学》2018,45(Z11):53-57, 70
区块链是比特币的支撑技术,具有去中心化、不可篡改、可追溯的特点,在金融、数字版权、公证、物联网、文档存储等领域开始逐步应用并取得了较大成果,已成为与人工智能、大数据、云计算等比肩的热门技术。人工智能建立在海量数据和强大计算力的基础上,区块链技术的特点可以很好地融入到人工智能应用中,从而推动人工智能的进一步发展。文中在介绍了区块链基本概念与工作机制的基础上,重点介绍区块链技术的发展对人工智能的影响,分析了区块链技术应用于人工智能领域的可行性,最后提出展望。  相似文献   
28.
随着比特币等虚拟数字货币的日益普及与发展,区块链技术受到了研究人员的广泛关注。区块链技术是一种按照时间顺序将区块以链式结构组合而成的分布式数据账本,具有去中心化、可编程、可溯源、不可篡改等特性,在金融领域中的研究尤为广泛。文章面向区块链技术的发展,介绍区块链技术的起源和概述,详细地讨论环签名、零知识证明、数字签名和同态加密等区块链关键技术,综述区块链技术的特点和种类。对区块链技术的应用领域进行概括,重点关注其应用原则和应用领域相关的案例,分析区块链应用当前的发展现状,并对未来区块链技术的发展方向进行分析与预测。  相似文献   
29.
矿工加入矿池是目前比特币挖矿最常见的方式。然而,比特币系统中存在矿池互相渗透攻击的现象,这将导致被攻击矿池的矿工收益减少,发起攻击的矿池算力降低,从而造成比特币系统的整体算力减小。针对矿池之间互相攻击,不合作挖矿的问题,提出自适应零行列式策略(AZD),采取"比较预期合作收益与背叛收益,选择促进高收益的策略"的思想促进矿池合作。首先,通过结合时序差分增强算法与零行列式策略的方法预测下一轮合作收益与背叛收益;其次,通过决策过程(DMP)选择策略进一步改变下一轮的合作概率和背叛概率;最后,通过迭代执行自适应零行列式策略,达到网络中矿池均互相合作、积极挖矿的目的。实验模拟表明,AZD策略与自适应策略相比,合作概率收敛为1的速度提高了36.54%;与零行列式策略相比,稳定度提高了50%。这个结果表明AZD策略能够有效促进矿工合作,提高合作收敛速率,保证矿池的稳定收益。  相似文献   
30.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号