首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   843篇
  免费   146篇
  国内免费   218篇
电工技术   9篇
综合类   98篇
化学工业   2篇
机械仪表   3篇
建筑科学   16篇
能源动力   1篇
轻工业   10篇
水利工程   4篇
石油天然气   2篇
无线电   219篇
一般工业技术   8篇
冶金工业   4篇
原子能技术   1篇
自动化技术   830篇
  2024年   7篇
  2023年   27篇
  2022年   54篇
  2021年   48篇
  2020年   52篇
  2019年   44篇
  2018年   41篇
  2017年   37篇
  2016年   64篇
  2015年   64篇
  2014年   90篇
  2013年   74篇
  2012年   73篇
  2011年   83篇
  2010年   91篇
  2009年   76篇
  2008年   74篇
  2007年   52篇
  2006年   39篇
  2005年   41篇
  2004年   25篇
  2003年   26篇
  2002年   17篇
  2001年   1篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
排序方式: 共有1207条查询结果,搜索用时 15 毫秒
1.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
2.
张莉  吴振强 《计算机应用》2003,23(12):24-26
洋葱路由技术在公网上提供双向、实时的匿名通信,其面向连接和严格的源路由方式导致效率低、扩展性差。利用分布式的概念,采用分段连接技术思想提出了一种安全、高效的分布式洋葱路由机制(DORS),给出了DORS路由实现算法,并从方案实现效率、安全性方面对DORS进行了分析。分析结果表明DORS具有良好的扩展性、鲁棒性、简单性和有效性。  相似文献   
3.
内部类是Java中的一大特色,通过对Java中匿名内部类的创建机制和使用方法的探讨,分析匿名内部类中成员变量与成员方法的属性与规则,并给出匿名内部类的实际应用示例。  相似文献   
4.
物联网是在传统的电信网络基础上的信息的载体,具有让所有的可独立寻址的物理对象实现互连的功能。因为物联网感知层因客观情况需要,必须具备识别用户属性证书的功能,所以必须加以改进。本文设计了一个解决基于节点的物联网感知,设计了一套加密算法和发送数据机制,流量和计算量相对较小,能适应传感器节点资源短缺的状况。  相似文献   
5.
文章对OA系统中存在的安全问题进行了讨论,引人了一种新的基于远程匿名身份认证EPID模式,它能通过保存设备拥有者私密信息的硬件设施进行身份鉴定。一个嵌入EPID私密的硬件设备可以向远程机构证实它的有效性,而不必暴露自己的身份和其他私密信息。可以撤消一个签名的EPID私钥,即使不知道密钥的身份。同时,把EPID和其它的一些方法进行了对比。  相似文献   
6.
前段时间,一款名为《秘密》(现改名为《无秘》)的匿名社交APP火得一塌糊涂,许多人都沉寂在里面分享、了解别人真实或杜撰的私密故事。不过,也有许多人对这样的应用嗤之以鼻,因为在《微信》面前,似乎任何其它社交应用都不值一提。但实际上,在国外像《秘密》这样的匿名社交软件通常能与平台社交APP平分秋色,然而在国内,它显然还不具备这样的能力。那么,在匿名社交这种新事物的本土化过程中它具备什么优势?同时,它还会存在一些什么问题呢?  相似文献   
7.
针对移动互联网环境下位置服务的隐私保护问题,基于双线性对性质和k-匿名的思想,提出了一个高服务质量的隐私增强方案。通过终端在欧几里得距离环形区域内均匀生成2k个虚假位置,利用位置熵、位置分散度和地图背景信息从中筛选出k-1个虚假位置,进而达到更优的k-匿名效果。通过安全性分析,本方案不仅满足隐私性、匿名性、不可伪造性等安全特性,而且能够抗查询服务追踪攻击;仿真实验表明,本方案虚假位置节点选取具有更优的均匀度,同时在假节点生成和选取效率也有所提高。  相似文献   
8.
基于节点分割的社交网络属性隐私保护   总被引:2,自引:0,他引:2  
现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提出一种基于节点分割的隐私属性匿名算法.该算法通过分割节点的属性连接和社交连接,提高了节点的匿名性,降低了用户隐私属性泄露的风险.此外,量化了社交结构信息对属性分布的影响,根据属性相关程度进行节点的属性分割,能够很好地保持属性分布特征,保证数据可用性.实验结果表明,该算法能够在保证数据可用性的同时,有效抵抗隐私属性泄露.  相似文献   
9.
为了能在有限资源的无线传感器网络上进行安全的匿名通信,使用双线性函数的双线性对和异或运算提出了一种匿名安全路由协议,与目前现有的无线网络匿名通信方案相比,协议不仅能提供身份的机密性、位置隐私性和路由的匿名性,而且还满足前向和后向安全性,并且大大提高了系统的计算复杂度和带宽消耗,更适合无线传感器网络。  相似文献   
10.
属性基加密(简称ABE)机制以属性为公钥,将密文和用户私钥与属性关联,能够灵活地表示访问控制策略,从而极大地降低数据共享细粒度访问控制带来的网络带宽和发送节点的处理开销.作为和ABE相关的概念,匿名ABE机制进一步隐藏了密文中的属性信息,因为这些属性是敏感的,并且代表了用户身份.匿名ABE方案中,用户因不确定是否满足访问策略而需进行重复解密尝试,造成巨大且不必要的计算开销.文章提出一种支持属性匹配检测的匿名属性基加密机制,用户通过运行属性匹配检测算法判断用户属性集合是否满足密文的访问策略而无需进行解密尝试,且属性匹配检测的计算开销远低于一次解密尝试.结果分析表明,该解决方案能够显著提高匿名属性基加密机制中的解密效率.同时,可证明方案在双线性判定性假设下的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号