首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3783篇
  免费   656篇
  国内免费   660篇
电工技术   105篇
综合类   438篇
化学工业   16篇
金属工艺   6篇
机械仪表   58篇
建筑科学   11篇
矿业工程   27篇
能源动力   2篇
轻工业   10篇
水利工程   5篇
石油天然气   6篇
武器工业   20篇
无线电   1219篇
一般工业技术   134篇
冶金工业   10篇
自动化技术   3032篇
  2024年   41篇
  2023年   127篇
  2022年   147篇
  2021年   179篇
  2020年   184篇
  2019年   148篇
  2018年   163篇
  2017年   183篇
  2016年   165篇
  2015年   191篇
  2014年   362篇
  2013年   275篇
  2012年   365篇
  2011年   347篇
  2010年   244篇
  2009年   322篇
  2008年   310篇
  2007年   311篇
  2006年   236篇
  2005年   218篇
  2004年   142篇
  2003年   149篇
  2002年   74篇
  2001年   52篇
  2000年   36篇
  1999年   31篇
  1998年   25篇
  1997年   11篇
  1996年   13篇
  1995年   2篇
  1994年   5篇
  1993年   6篇
  1992年   4篇
  1991年   3篇
  1990年   6篇
  1988年   3篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
排序方式: 共有5099条查询结果,搜索用时 312 毫秒
61.
在云计算环境下,基于属性加密的多关键词可搜索加密能够同时实现对加密数据的访问控制和加密数据可搜索。为提高密文检索效率、降低关键词索引代价,本文提出一种基于布隆过滤器属性基的多关键词搜索方案。首先,对于文件关键词集合,利用布隆过滤器生成对应于关键词集合的固定长度索引向量,从而降低关键词索引的存储复杂度。然后,为防止敌手对索引的统计分析,利用置换将索引向量中元素随机化,同时利用属性加密技术将此置换进行共享,只有合法用户才能获取此置换并构建查询关键词的陷门。最后,通过安全性分析和实验分析,表明本文方案的安全性、高效性和实用性。  相似文献   
62.
通过云计算提供的委托计算服务能够为委托方节省大量的计算时间和计算成本,但如何保证委托计算的隐私性和可证明安全性是具有挑战性的问题。结合全同态加密和多线性映射技术的优势,提出基于隐私保护的可证明安全多元多项式委托计算协议。根据委托计算的输入输出隐私安全需求设计委托计算安全模型,通过多线性映射方案和全同态加密技术构造任意第三方可公开验证的委托计算协议,并在标准模型下基于多线性Diffie-Hellman困难性问题假设证明协议的安全性与隐私性。实验与性能分析结果表明,该协议可保证安全性,同时能够减少计算成本,满足大数据环境下委托计算模式的应用需求。  相似文献   
63.
孙晓玲  杨光  沈焱萍  杨秋格  陈涛 《计算机应用》2021,41(11):3288-3294
为快速检索云环境下的加密数据,提出了一种高效的适用于批量数据处理场合的可搜索加密方案。首先,由客户端创建两个倒排索引,分别是存储了文件-关键词映射的文件索引和用于存储关键词-文件映射的空的搜索索引;然后,将这两个索引提交给云服务器。搜索索引是在用户检索过程中由云端根据搜索凭证和文件索引逐渐更新建立的,记录了已被检索关键词的检索结果,该方法将搜索索引的构建时间有效分摊了到了每次检索过程中并节省了存储空间。索引采用基于key-value结构的集合存储方式,支持索引的同时合并和拆分,即在添加和删除文件时,由客户端根据要添加或删除的文件集生成对应的文件索引和搜索索引,然后服务器对索引进行合并和拆分,从而实现文件的快速批量添加和删除。测试结果表明,所提方案极大提高了文件更新的效率,适用于批量数据处理。通过泄露函数证明了该方案能满足自适应动态选择关键词攻击下的不可区分性安全标准。  相似文献   
64.
Geohash编码作为一种降维技术目前已应用于空间数据库和空间数据引擎中,但其安全性还有待进一步研究。文章关注Geohash编码存在的安全漏洞,从理论上分析了此种降维技术产生推理通道的原因,并提出一种基于k近邻查询的加密Geohash字段重构算法,通过观察大量k近邻查询响应中的明文信息进行统计推断并重构出加密Geohash的原始值。对加密兴趣点数据库进行重构实验,实验表明,观察到的查询响应数量越多,重构值的精确度越高。在Geohash编码精度为30 bit的情况下,当观察到100000到3000000次查询响应时,重构值与原始值平均误差为0.074%到0.015%。该实验揭示了Geohash编码在抵抗k近邻查询推理攻击方面的脆弱性及形成机理,将促进相关地理信息系统行业的安全应用与研究。  相似文献   
65.
对公安信息网与其他网络间的跨网络与跨信任域的安全数据交换进行了研究,提出了一种数据安全传输控制系统设计方案,底层硬件设计上基于光单向传输特点,保证数据的单向安全传输,实现网络间的物理隔离,上层系统软件通过采用完整性校验、数据加解密、数据重发、病毒扫描、内容过滤等多种技术保证系统传输数据的完整性、保密性、可靠性和内容合规性;整个系统由通道资源调度、通道资源上报、通道任务管理、队列任务管理以及主任务管理等模块组成,可实现设备信息注册、设备状态上报、通道任务管理、安全访问控制、监控与审计等功能,满足不同网络间文件数据、流数据、数据库数据、请求服务数据的安全、高效传输需求。  相似文献   
66.
基于细胞神经网络(CNN)和并行压缩感知(CS)提出了一种高安全性的非可视化图像加密算法, 旨在提高现有加密算法的信息传输效率以及减少存储空间。首先明文图像的小波系数经过阈值处理和索引置乱 后,利用受控的部分哈达玛矩阵对其进行并行压缩,接着执行费雪耶兹行列置乱和加模操作,然后再将部分加 密图像分割并通过最低有效位(LSB)嵌入算法随机地隐藏到剩余加密图像的 alpha 通道中生成最终的类噪声密 文图像,具有超混沌特性的 CNN 所产生的伪随机序列用于构造置乱、扩散以及受控测量矩阵。最后,通过一 系列的安全性分析表明,该算法具有很高的传输效率和安全性。  相似文献   
67.
现有的密码体制大多基于RSA、ECC等公钥密码体制,在信息安全系统中实现密钥交换、数字签名和身份认证等,有其独特的优势,其安全性分别依赖于解决整数分解问题和离散对数问题的难度。近年来,随着量子计算机的快速发展,破解上述数学问题的时间大幅减少,这将严重损害数字通信的安全性、保密性和完整性。与此同时,一个新的密码学领域,即后量子密码学应运而生,基于它的加密算法可以对抗量子计算机的攻击,因此成为近年来的热点研究方向。2016年以来,NIST向世界各地的研究者征集候选抗量子密码学方案,并对全部方案进行安全性、成本和性能的评估,最终通过评估的候选方案将被标准化。本文比较了NIST后量子密码学算法征集(第2轮、第3轮)的各个方案,概述目前后量子加密算法的主要实现方法:基于哈希、基于编码、基于格和基于多变量,分析了各自的安全性,签名参数及计算量的特点以及后期的优化方向。PQC算法在硬件实现上的挑战其一是算法规范的数学复杂性,这些规范通常是由密码学家编写的,关注的重点是其安全性而非实现的效率,其二需要存储大型公钥、私钥和内部状态,这可能会导致不能实现真正的轻量级,从而降低硬件实现的效率。本文重点介绍了目前后量子加密算法的硬件实现方式,包括PQC硬件应用程序编程接口的开发,基于HLS的抽象实现和基于FPGA/ASIC平台的硬件实现。PQC方案的硬件化过程中不仅需要算法的高效实现,同时需要抵抗针对硬件结构的侧信道攻击。侧信道攻击可以通过来自目标设备泄露的相关信息来提取密码设备的密钥。本文讨论了后量子加密算法在具体实现和应用中受到侧信道攻击类别和防御对策。  相似文献   
68.
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等人构造的全同态加密方案基础上,结合密钥隐私(Key-private)代理重加密的思想,并利用私钥置换技术,把某用户的密文置换成其他用户的私钥可以解密的新密文,从而构造了密钥隐私的全同态代理重加密方案,该方案可以使拥有重加密密钥的代理者在不改变明文的情况下,把用委托方Alice的公钥加密后的密文转换为可以用受理方Bob的私钥解密,且代理者无法获知Alice和Bob的身份,同时,根据同态运算的性质,代理者可以对转换后的密文进行同态运算,即方案同时具有全同态的性质和代理重加密的性质。从而实现了对用不同密钥加密的密文进行任意计算。另外,假如用户不使用重加密的功能,本方案将自动退化为高效的全同态加密方案(BGV方案)。所以对于不同应用需求,本方案具有较为良好的适应性。最后,在标准模型下证明了方案的CPA安全性和代理重加密的密钥隐私性。  相似文献   
69.
传统基于低维混沌系统的图像加密算法往往具有密钥空间较小、安全性较差的问题。针对这些问题,首先提出了一类新的平衡点不稳定的四维离散混沌系统,通过数值仿真对该类系统进行了动力学行为分析,正的Lyapunov指数的个数可以达到三个。同时并基于该类混沌系统设计了一个新的图像加密方案,并进一步对明密文的分布直方图、相关系数、信息熵以及加密方案对参数的敏感性进行了分析。分析结果表明,该加密方案抵抗外来攻击的能力强,密钥空间可达2996△,具有较高的安全性。  相似文献   
70.
基于位置的服务(LBS)方式为用户生活带来了便捷,同时也存在着位置轨迹隐私泄露的风险。如何对这些隐私数据加以保护,成为目前研究者的研究热点。对现有的隐私保护方法系统架构进行总结,对位置隐私保护技术和轨迹隐私保护技术进行综述,分类介绍了基于扭曲技术、加密技术、匿名技术以及差分隐私技术的隐私保护方法,对各种隐私保护技术下的最新算法进行整理归纳。根据对已有技术的了解,提出了现有研究中存在的不足以及未来研究的方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号