首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   820篇
  免费   148篇
  国内免费   215篇
电工技术   8篇
综合类   97篇
化学工业   2篇
机械仪表   3篇
建筑科学   16篇
能源动力   1篇
轻工业   10篇
水利工程   4篇
石油天然气   2篇
无线电   213篇
一般工业技术   8篇
冶金工业   4篇
原子能技术   1篇
自动化技术   814篇
  2024年   7篇
  2023年   26篇
  2022年   51篇
  2021年   42篇
  2020年   50篇
  2019年   44篇
  2018年   38篇
  2017年   36篇
  2016年   60篇
  2015年   62篇
  2014年   90篇
  2013年   74篇
  2012年   73篇
  2011年   83篇
  2010年   91篇
  2009年   76篇
  2008年   73篇
  2007年   52篇
  2006年   39篇
  2005年   41篇
  2004年   24篇
  2003年   26篇
  2002年   17篇
  2001年   1篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
排序方式: 共有1183条查询结果,搜索用时 15 毫秒
1.
文章设计了一种电子现金系统,关键是对安全性、效率、成本等进行综合考虑。从这些方面入手,论文分析了三种典型的电子现金系统—D.Chaum方案、S.Brands方案和T.okamoto方案。然后,结合匿名通信协议,提出如何更好地满足顾客利用公开网络进行安全通信的需求。  相似文献   
2.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
3.
张莉  吴振强 《计算机应用》2003,23(12):24-26
洋葱路由技术在公网上提供双向、实时的匿名通信,其面向连接和严格的源路由方式导致效率低、扩展性差。利用分布式的概念,采用分段连接技术思想提出了一种安全、高效的分布式洋葱路由机制(DORS),给出了DORS路由实现算法,并从方案实现效率、安全性方面对DORS进行了分析。分析结果表明DORS具有良好的扩展性、鲁棒性、简单性和有效性。  相似文献   
4.
随着增强现实技术和基于位置服务(LBS)技术的发展,增强现实的应用也越来越广泛,LBS是增强现实的一个重要应用,用户位置隐私的泄漏是LBS用户的重要威胁,因此对用户位置隐私的管理就显得非常重要。论文首先分析用户位置隐私保护的重要性,接着介绍用户位置隐私泄露的类型,并分析和比较目前已有的用户位置隐私保护方法的优缺点,最后提出含有集中受信任的第三方模型的用户位置隐私保护方法,该方法优化了现有的用户位置隐私保护方法,可以有效地实现用户位置隐私的保护。  相似文献   
5.
内部类是Java中的一大特色,通过对Java中匿名内部类的创建机制和使用方法的探讨,分析匿名内部类中成员变量与成员方法的属性与规则,并给出匿名内部类的实际应用示例。  相似文献   
6.
文章对匿名凭证及其应用方面的研究成果和发展状况进行了综述。对现有匿名凭证方案进行了概括,总结了其主要设计思想和应用到的相关技术,并对匿名凭证系统的研究前景进行了展望,提出了一些可能的发展方向。  相似文献   
7.
匿名口令认证是近几年来的研究热点,能够有效的加强口令认证的安全性。该文在研究以往认证协议的基础上提出一种新匿名口令认证协议。该协议对用户的认证密钥进行两次分割。使用得该文提出的认证协议能够有效的抵抗离线字典攻击,并且使用该文提出的口令认证协议具有不可连接性的匿名口令认证的特点。是一种具有高安全性的认证协议。  相似文献   
8.
物联网是在传统的电信网络基础上的信息的载体,具有让所有的可独立寻址的物理对象实现互连的功能。因为物联网感知层因客观情况需要,必须具备识别用户属性证书的功能,所以必须加以改进。本文设计了一个解决基于节点的物联网感知,设计了一套加密算法和发送数据机制,流量和计算量相对较小,能适应传感器节点资源短缺的状况。  相似文献   
9.
文章对OA系统中存在的安全问题进行了讨论,引人了一种新的基于远程匿名身份认证EPID模式,它能通过保存设备拥有者私密信息的硬件设施进行身份鉴定。一个嵌入EPID私密的硬件设备可以向远程机构证实它的有效性,而不必暴露自己的身份和其他私密信息。可以撤消一个签名的EPID私钥,即使不知道密钥的身份。同时,把EPID和其它的一些方法进行了对比。  相似文献   
10.
为了在使用基于位置的服务时用户的位置信息不被不可信的位置服务提供商所泄漏,k-匿名位置隐私保护已被广泛研究.然而在集中匿名器被黑客控制时原k-匿名算法会泄漏所有用户的位置隐私,在进行k个最近邻目标查询时对网络的负载较重,而SpaceTwist算法又不能保证k-匿名.提出了一种基于经纬网格的递增KNN位置隐私保护查询算法,将经典的k-匿名算法与SpaceTwist算法相杂交,并引入经纬网格代替原来精确的位置上报给集中匿名器,从而解决了上述问题.实验证明基于经纬网格的递增KNN查询算法比较节省从集中匿名器到位置服务提供商的服务器之间的网络流量.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号