首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   583篇
  免费   31篇
  国内免费   46篇
电工技术   1篇
综合类   18篇
化学工业   1篇
金属工艺   4篇
机械仪表   6篇
建筑科学   6篇
矿业工程   3篇
能源动力   1篇
水利工程   1篇
石油天然气   1篇
武器工业   3篇
无线电   144篇
一般工业技术   10篇
自动化技术   461篇
  2024年   2篇
  2023年   7篇
  2022年   7篇
  2021年   10篇
  2020年   9篇
  2019年   10篇
  2018年   6篇
  2017年   23篇
  2016年   16篇
  2015年   13篇
  2014年   18篇
  2013年   21篇
  2012年   28篇
  2011年   35篇
  2010年   20篇
  2009年   37篇
  2008年   48篇
  2007年   56篇
  2006年   45篇
  2005年   67篇
  2004年   50篇
  2003年   34篇
  2002年   40篇
  2001年   22篇
  2000年   11篇
  1999年   9篇
  1997年   3篇
  1996年   5篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1990年   1篇
  1983年   1篇
排序方式: 共有660条查询结果,搜索用时 15 毫秒
1.
It has recently been shown that authenticated Byzantine agreement, in which more than a third of the parties are corrupted, cannot be securely realized under concurrent or parallel (stateless) composition. This result puts into question any usage of authenticated Byzantine agreement in a setting where many executions take place. In particular, this is true for the whole body of work of secure multi-party protocols in the case that a third or more of the parties are corrupted. This is because these protocols strongly rely on the extensive use of a broadcast channel, which is in turn realized using authenticated Byzantine agreement. We remark that it was accepted folklore that the use of a broadcast channel (or authenticated Byzantine agreement) is actually essential for achieving meaningful secure multi-party computation whenever a third or more of the parties are corrupted. In this paper we show that this folklore is false. We present a mild relaxation of the definition of secure computation allowing abort. Our new definition captures all the central security issues of secure computation, including privacy, correctness and independence of inputs. However, the novelty of the definition is in decoupling the issue of agreement from these issues. We then show that this relaxation suffices for achieving secure computation in a point-to-point network. That is, we show that secure multi-party computation for this definition can be achieved for any number of corrupted parties and without a broadcast channel (or trusted pre-processing phase as required for running authenticated Byzantine agreement). Furthermore, this is achieved by just replacing the broadcast channel in known protocols with a very simple and efficient echo-broadcast protocol. An important corollary of our result is the ability to obtain multi-party protocols that remain secure under composition, without assuming a broadcast channel.  相似文献   
2.
王宁  秦小麟  沈尧 《计算机科学》2014,41(1):156-162
现有的无线传感器网络定位技术消耗了大量的计算和处理资源,并且受到了环境因素以及对手攻击等干扰,在受限空间中定位精度较低,无法满足定位需求。为了提高受限空间中的定位精度,提出了一种基于梯度的安全定位算法,算法在双曲线定位模型基础上,引入梯度的概念,降低了算法的计算复杂度,使算法能够适应受限空间的环境要求,实现高效高精度的定位;为了提高算法的安全性,增加了对不一致性测量的选择性剪枝过程,增强了算法对恶意攻击的抵抗能力。最后,以室内走廊为实验环境进行了仿真验证,通过主频计时策略,提高了算法的定位精度。分析结果表明,在室内受限空间中,提出的算法在定位精度、能量消耗和抗干扰能力上优于现有算法。  相似文献   
3.
冯云芝  张恩 《计算机科学》2014,41(12):129-132
在经典的百万富翁协议中,一方在得到最后的财富比较结果后,没有动机将结果告诉另一方,或者告诉另一方一个错误的结果。结合博弈论和密码算法,提出一种百万富翁协议。在此协议中,参与者背离协议的收益小于遵守协议的收益,遵守协议是参与者的最优策略,任何百万富翁的欺骗行为都能被鉴别和发现,因此理性的参与者有动机发送正确的数据。最后每个参与者都能公平地得到最后的财富比较结果。  相似文献   
4.
刘新  李顺东  陈振华 《计算机科学》2015,42(10):159-163
目前云计算已经成为解决很多问题的一个有力平台,同时也带来了大量的安全隐患。其中,关于基本初等函数的保密计算是所有云计算的基础和核心。 提出了所有基本初等函数的保密云计算服务协议,其基本思想是将原始数据做变换后,把计算复杂部分发给云平台,通过云计算将结果反馈给接受服务方,从而保密地计算相应函数。通过广泛接受的模拟范例证明了协议的安全性。协议中接受计算服务方可用很少的计算资源解决复杂的计算问题,保证了较低的计算复杂度和通信复杂度,因此提出的协议是有效可行的,可以成为云保密计算中的基础子协议。  相似文献   
5.
SRTP协议是目前应用广泛的视频流传输协议,也是视频会议协同系统进行安全实时传送的基础。但该协议在加密模式、完整性检测、报文身份验证和抵御重播攻击等方面仍有不足,该文采用增加流加密算法选择器对加密算法选择进行优化组合,通过Hash运算生成散列序列增加完整性保护模块等途径,在保证实时性的同时,增加了报文被解码的难度,改进了完整性校验过程。通过进行相关的系统安全性能评估,验证了该方案对协同系统安全机制改进的可行性及有效性。  相似文献   
6.
叙述在某些局域网中涉密信息检查的必要性,介绍局域网涉密检查系统具备的功能以及结构模块,分析实现这些具体的功能模块涉及到的技术,对比在Linux系统和Windows系统下实现该系统的技术细节,并在Linux系统下实现了该检查系统。  相似文献   
7.
戴元 《微型电脑应用》2011,27(11):14-15,68
提出了如何设计开发网络设备配置信息备份系统,实现各种网络设备配置信息的远程备份,并用VBScript语言进行了具体实现。  相似文献   
8.
文章介绍了VPN的概念以及目前主流的两种VPN技术:IPSec VPN和SSL VPN。通过对这两种VPN技术在易用性、安全性、可扩展性和可控制性等特点的分析和比较,给出了两种VPN技术各自适用的应用场合。  相似文献   
9.
网络编码可大大提高网络吞吐量、减少延迟。然而,由于编码意义上网络信息流的复杂性,实际应用中仍存在困难。另一方面,Ad Hoc网作为自组织形式的特殊网络,其安全路由协议是研究重点。针对Ad Hoc网安全路由协议中较优秀的SAODV,提出一种基于网络编码的优化方案,较传统编码易于实现、具有较强实用性。  相似文献   
10.
有效保护各种移动设备中的数据安全是当前嵌入式系统的关键技术之一。针对各种移动设备,特别是资源受限设备,在通用文件系统的基础上,采用适合嵌入式系统的安全访问控制策略,以及对存储器的设备驱动层代码优化,研究并实现了一个轻量级嵌入式安全文件系统。实际应用表明:该模型能够满足嵌入式安全文件系统的性能要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号