首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   843篇
  免费   146篇
  国内免费   218篇
电工技术   9篇
综合类   98篇
化学工业   2篇
机械仪表   3篇
建筑科学   16篇
能源动力   1篇
轻工业   10篇
水利工程   4篇
石油天然气   2篇
无线电   219篇
一般工业技术   8篇
冶金工业   4篇
原子能技术   1篇
自动化技术   830篇
  2024年   7篇
  2023年   27篇
  2022年   54篇
  2021年   48篇
  2020年   52篇
  2019年   44篇
  2018年   41篇
  2017年   37篇
  2016年   64篇
  2015年   64篇
  2014年   90篇
  2013年   74篇
  2012年   73篇
  2011年   83篇
  2010年   91篇
  2009年   76篇
  2008年   74篇
  2007年   52篇
  2006年   39篇
  2005年   41篇
  2004年   25篇
  2003年   26篇
  2002年   17篇
  2001年   1篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
排序方式: 共有1207条查询结果,搜索用时 15 毫秒
991.
随着互联网在世界范围内的迅猛发展,通过网络已逐步实现了全社会的信息共享,由此带来的信息安全与隐私问题也逐步受到人们的广泛关注。匿名是指用户身份信息的隐私,已经成为许多网络应用的基本需求。总结了匿名技术二十多年来的研究进展情况,提出了该领域面临的挑战及发展趋势。  相似文献   
992.
为解决移动对象轨迹信息被大量收集所导致的轨迹隐私泄露问题,提出了基于假轨迹的轨迹隐私保护算法。在该算法中,考虑了用户的暴露位置,基于轨迹相似性和位置多样性的综合度量,设计了一种启发式规则来选择假轨迹,从而使得生成的假轨迹能有效隐匿真实轨迹和敏感位置。此外,还提出了轨迹有向图策略和基于网格划分的地图策略来优化算法的执行效率。基于真实的轨迹数据进行实验测试和分析,实验结果表明所提算法在保持数据可用性的情况下能有效保护真实轨迹。  相似文献   
993.
在基于位置的服务中,基于可信第三方模型是当前位置隐私保护中的主要模型,但该模型存在一定的隐私泄露风险。该文提出一种基于网格标识匹配(GIM)的位置隐私保护方法,用户首先将查询区域划分为网格,并结合保序对称加密和K匿名技术,在匿名器形成K匿名,然后利用网格标识匹配返回查询结果给用户。在查询的过程中,匿名器并不知道用户的具体位置,加强了该模型中用户位置的隐私保护。同时中间匿名器仅进行简单的比较和匹配,有效缓解了匿名器的性能瓶颈问题。安全分析表明该方法能有效保护用户的位置隐私;并且通过实验验证该方法能有效减小匿名器的处理时间开销。  相似文献   
994.
社会网络是现代信息社会重要的组成部分.社会网络用户身份不透明、不可见的特性带来一系列社会安全问题.提出了一种社会网络身份特征识别方法,分别利用基于位置的社会网络和社交关系进行社会网络用户的身份特征识别,融合2种识别结果推测社会网络用户真实身份.提出了一种基于位置的社会网络用户身份识别方法,通过计算中文分词和二元组分词的基本匹配权重和完全匹配权重得到近似度权重,并用它衡量实体为用户所属实体的可能性;通过实体名称聚合算法,对近似度权重计算结果进行优化.根据好友之间倾向于拥有相似的身份特征和相同的兴趣爱好的观察,提出了一种基于社交关系的多数投票的身份识别方法,对社交关系中的用户身份特征进行统计,推测当前用户的地址信息、实体信息和用户兴趣.基于微博数据,进行了样本数为1 000名用户和10 000名用户的2组实验,涵盖了超过250万条社交关系.实验结果表明,提出的虚实映射方法有很高的准确率和覆盖率,与现有方法相比,该方法着眼于推测个人用户细粒度的身份特征,具有较高的实际应用价值.  相似文献   
995.
一个动态的可追踪匿名认证方案   总被引:1,自引:0,他引:1  
该文提出了一个支持身份追踪的匿名认证方案。该方案有下列优点:(1)用户动态加入和吊销特别方便,管理员仅需在公告牌上公布和删除该成员的相关数据。(2)示证人可以灵活地、主动地选择匿名范围,即他可以任意选取多个合法的用户并说明自己在其中。(3)追踪示证人的具体身份是受限制的,管理员无法单独实现身份追踪,必须和验证者合作才能共同追踪示证人的身份。另外,在抵抗外部攻击和伪装攻击方面,该方案具有任意弹性,明显的优于Boneh(1999)的1-弹性方案。  相似文献   
996.
崔杰  陈学峰  张静  魏璐  仲红 《通信学报》2021,(7):150-161
为了解决车联网中车辆用户使用基于位置的服务(LBS)时真实位置的泄露问题,提出一种基于公交车缓存的位置隐私保护方案.公交车先根据其线路信息向LBS提供商获取兴趣点(POI)池,然后在行驶时根据其当前位置从POI池中挑选部分POI数据形成POI列表并广播给周围私家车.私家车在接收到广播信息后,验证公交车身份,然后将POI...  相似文献   
997.
利用RSA盲签名技术,给出了一种基于托管者的公平电子现金协议,重复花费者将以非常大的概率被托管者恢复出其身份。与以前协议不同的是:除非托管者与银行勾结,他无法提取用户的现金,而且托管者只能追踪银行要他追踪的现金,从而最大程度的保证了用户的隐私。该协议还可以追踪可疑的现金和用户,从而可防止和减少电子现金系统的犯罪活动洗钱,勒索等。用户在提取现金时,托管者脱线提供服务,所以效率较高。  相似文献   
998.
刘伟 《现代电子技术》2020,(21):97-100+105
传统匿名大数据访问控制系统控制时间长,非法访问次数多。针对上述问题,基于机器学习设计了一种新的匿名大数据访问控制系统,主要分为框架设计、硬件设计和软件设计。匿名大数据访问控制系统拥有两个单元,分别为数据接收处理单元、模拟信号处理通信单元,不同的单元选择不同的控制器,系统硬件由智能网关和控制器组成,设计的软件程序有主界面程序、智能网关协议界面和匿名访问控制界面。为检测系统的工作效果,与传统系统进行实验对比,结果表明,基于机器学习的匿名大数据访问控制系统能够在短时间内实现控制,有效减少了非法访问次数。  相似文献   
999.
1000.
骆永成  陈惠兰 《福建电脑》2009,25(8):100-101
全国高校图书馆信息共建共享工作进一步拉动了业务信息安全发布的需求。本文针对图书馆图书流通信息安全发布问题,提出了一个基于信息分析需求的数据匿名发布模型。接着进一步分析了流通信息的数据表结构,介绍了数据匿名化方法和一个概化实例,最后提出了一个适合大数据量的数据匿名化改进算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号