首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   251篇
  免费   78篇
  国内免费   79篇
电工技术   1篇
综合类   43篇
机械仪表   1篇
建筑科学   1篇
轻工业   2篇
无线电   83篇
一般工业技术   9篇
冶金工业   6篇
自动化技术   262篇
  2024年   2篇
  2023年   5篇
  2022年   11篇
  2021年   11篇
  2020年   26篇
  2019年   16篇
  2018年   11篇
  2017年   15篇
  2016年   21篇
  2015年   19篇
  2014年   22篇
  2013年   21篇
  2012年   26篇
  2011年   32篇
  2010年   29篇
  2009年   22篇
  2008年   37篇
  2007年   22篇
  2006年   11篇
  2005年   21篇
  2004年   9篇
  2003年   9篇
  2002年   4篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1967年   1篇
  1961年   1篇
  1956年   1篇
排序方式: 共有408条查询结果,搜索用时 0 毫秒
1.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
2.
张莉  吴振强 《计算机应用》2003,23(12):24-26
洋葱路由技术在公网上提供双向、实时的匿名通信,其面向连接和严格的源路由方式导致效率低、扩展性差。利用分布式的概念,采用分段连接技术思想提出了一种安全、高效的分布式洋葱路由机制(DORS),给出了DORS路由实现算法,并从方案实现效率、安全性方面对DORS进行了分析。分析结果表明DORS具有良好的扩展性、鲁棒性、简单性和有效性。  相似文献   
3.
内部类是Java中的一大特色,通过对Java中匿名内部类的创建机制和使用方法的探讨,分析匿名内部类中成员变量与成员方法的属性与规则,并给出匿名内部类的实际应用示例。  相似文献   
4.
为了能在有限资源的无线传感器网络上进行安全的匿名通信,使用双线性函数的双线性对和异或运算提出了一种匿名安全路由协议,与目前现有的无线网络匿名通信方案相比,协议不仅能提供身份的机密性、位置隐私性和路由的匿名性,而且还满足前向和后向安全性,并且大大提高了系统的计算复杂度和带宽消耗,更适合无线传感器网络。  相似文献   
5.
郑涛  昌燕  张仕斌 《计算机应用研究》2020,37(12):3708-3711
为了在量子通信网络中实现效率更高且具备信任评估功能的匿名选举协议,引入了区块链技术与节点信任评估模型。区块链技术架构具有去中心化、去信任、匿名性、防窜改等优势,节点信任评估模型在选举协议开始前完成任意两节点间的身份可信评估,使选举协议更加高效且可信。协议安全模型分析与对比结果表明,与现有协议相比该协议安全性能更好,且具有更好的匿名性、不可窜改性、可验证性等优点,在现有的技术条件下也更容易被实现。  相似文献   
6.
物联网移动节点直接匿名漫游认证协议   总被引:2,自引:1,他引:1  
周彦伟  杨波 《软件学报》2015,26(9):2436-2450
无线网络下传统匿名漫游协议中远程域认证服务器无法直接完成对移动节点的身份合法性验证,必须在家乡域认证服务器的协助下才能完成,导致漫游通信时延较大,无法满足物联网感知子网的快速漫游需求.针对上述不足,提出可证安全的物联网移动节点直接匿名漫游认证协议,远程域认证服务器通过与移动节点间的1轮消息交互,可直接完成对移动节点的身份合法性验证.该协议在实现移动节点身份合法性验证的同时,具有更小的通信时延、良好的抗攻击能力和较高的执行效率.相较于传统匿名漫游协议而言,该协议快速漫游的特点更适用于物联网环境.安全性证明表明,该协议在CK安全模型下是可证安全的.  相似文献   
7.
C语言源程序的自动评判系统   总被引:1,自引:0,他引:1  
自动评判系统为通过编译C语言源程序生成的可执行程序创建进程,输入适当的测试数据,对输出结果与预设答案进行比较和评判。提出了通过匿名管道进行数据输入输出的实现方法,分析了自动评判机制中的主要问题及解决方法,重点对分级评判进行了探讨,进而提出了四级评判机制。  相似文献   
8.
针对P2P匿名网络存在的稳定性与安全性的问题,结合匿名通道建立时选择性能与表现良好的节点的需求,提出构建一种基于P2P匿名环境的信誉度模型.模型在信誉计算时引入通信持续时间作为参数,给出了动态调整节点信誉以及利用信任度计算推荐信誉度的数学方法.实验结果表明,该模型能有效地区分节点间的服务和评价行为,利用该信誉度模型选择节点构建匿名通道保证了P2P匿名通道的稳定性.  相似文献   
9.
匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR (private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和威胁模型.从匿名概念出发,介绍匿名网络领域的发展情况,分类阐述代表性研究工作及其设计选择,并系统地从匿名性、延迟和带宽开销等角度进行分析.  相似文献   
10.
基于下一跳重路由方式的Crowds匿名通信系统存在较多缺点。提出基于IPv6协议的Crowds系统,解决发送者与最后一跳的秘密共享问题。理论分析和实验结果表明,该系统的抗攻击能力与源路由方式相等,实现了接收者匿名,减少了通信延迟。 分类号 TP393  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号