首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   198篇
  免费   21篇
  国内免费   30篇
工业技术   249篇
  2024年   3篇
  2023年   4篇
  2022年   3篇
  2021年   5篇
  2020年   2篇
  2019年   6篇
  2018年   13篇
  2017年   4篇
  2016年   3篇
  2015年   10篇
  2014年   15篇
  2013年   17篇
  2012年   25篇
  2011年   19篇
  2010年   18篇
  2009年   14篇
  2008年   4篇
  2007年   12篇
  2006年   9篇
  2005年   8篇
  2004年   14篇
  2003年   9篇
  2002年   6篇
  2001年   4篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1996年   1篇
  1995年   1篇
  1994年   4篇
  1993年   1篇
  1992年   2篇
  1989年   1篇
  1987年   1篇
  1983年   1篇
排序方式: 共有249条查询结果,搜索用时 406 毫秒
41.
虚拟光学加密系统的仿真与性能分析   总被引:1,自引:0,他引:1  
徐宁  花丽丽  杨庚 《光电工程》2012,39(5):71-78
光学加密机制的研究近来引起了人们的重视.针对光学加密参数对密文安全性的影响问题,本文研究了加密参数与密文的影响关系,为虚拟光学加密系统设计提供安全性理论基础.论文给出了系统的实现算法,设计实现了加密仿真系统,然后对二维码进行了仿真实验与分析,验证了算法的正确性,从衍射距离、光波波长、随机模板、透镜焦距等参数对加密系统的安全性影响进行了仿真讨论,仿真结果表明光波波长对加密系统的安全影响最大,同时参数对安全性的影响存在非线性关系.论文最后讨论了可进一步研究的问题.  相似文献   
42.
李玮  杨庚 《计算机应用》2013,33(9):2505-2510
隐私性与完整性是无线传感器网络(WSN)数据融合中的两大难题。在低能耗隐私保护(ESPART)算法的基础上,提出了一种新的保护隐私性与完整性的数据融合(iESPART)算法。它通过加入同态消息验证码机制,在不改变隐私性的前提下,实现了完整性保护。同时,利用消息验证码在融合时密钥改变的特性, iESPART能够判断遭到攻击的具体节点位置。仿真实验结果表明,相比完整性保护(iPDA)算法,该算法具有相同的隐私保护性与更全面的完整性检测机制,花费的通信开销更少。  相似文献   
43.
准噶尔盆地南部逆冲褶皱带地表条件复杂,复杂的构造变形导致地震成像差,地震资料解释难度大。在解释横穿玛纳斯背斜构造二维或三维地震资料中,首先依据地表地质标定浅部已出露的地层和断层,利用常规钻井玛纳1井和玛纳002井的垂直地震测深(VSP)资料和声波测井资料进行地震-地质层位标定,再根据地震剖面反射特征标定出深部可能的断层。利用地层倾角测井资料,可识别出探井钻遇的一部分断层点。由于横穿玛纳斯背斜二维地震剖面上、中浅层地震反射杂乱,尤其逆冲断层沿古近系安集海河组泥岩、页岩滑脱,导致地层倾角测井无法识别构造增厚的安集海河地层中发育的逆冲断层断点。地震剖面上地震反射异常和玛纳1井、玛纳002井的断层断点井深对比表明,逆冲断层发育与钻井压力变化有关,因此利用钻井监测的地层异常压力以及地层压力系数变化的特点标定出一系列断点井深,并得到钻井地层压力图及邻井断点资料的相互佐证。这两口井的模块式地层动态测试器(MDT)实测地层数据均表明,在紫泥泉子组地层存在两套压力系统,分割两套压力系统的仍然为逆冲断层。最终,地震剖面的构造解释结果表明霍玛吐逆冲断裂是由一系列叠瓦扇断层组成。  相似文献   
44.
加密数据是保护用户隐私的一个方法,特别在开放系统中的数据处理需求更为迫切,但要解决如何在密文上进行检索的问题。针对SSE-1密文检索方案的一些性能缺陷,采用不同的加密策略,在lucene倒排索引的基础上,设计了密文倒排索引Crypt-Lucene,同时结合云计算特点,设计了并行构建Crypt-Lucene方案,理论分析了方案的性能,并通过实验证明了方法的有效性。实验结果表明,Crypt-Lucene与SSE-1相比,索引构建时间减少了约为60%,同时具有较好的空间性能,对于大文档集合,利用MapReduce在4结点构成的Hadoop集群上并行构建8个Crypt-Lucene索引能减少83.4%的时间。  相似文献   
45.
可见光通信中菲涅耳透镜仿真设计与优化   总被引:1,自引:0,他引:1  
可见光通信是一种在白光LED技术上发展起来的新兴光无线通信技术,具有发射功率高、无电磁干扰等优点。相比常规透镜,在可见光通信系统的光接收天线上,使用菲涅耳透镜可以降低成本,减小透镜厚度和接收焦距。本文利用Zemax软件对菲涅耳透镜进行了设计、仿真与优化,首先分析了透镜设计技术要求,提出了基于菲涅耳透镜的设计与仿真方法及参数设置,然后对几类透镜进行了仿真与性能分析,在此基础上进行了透镜设计优化。结果表明,在光垂直入射且探测器尺寸为1.5×1.5mm2情况下,可保证F数<1,并得到优化的透镜结构和参数,使集光效率达到90%,为基于菲涅耳透镜的天线设计提供了理论与应用基础。  相似文献   
46.
介绍了异频方案在室内覆盖中的应用,包括在异频覆盖情况下空闲切换的实现,伪导频的配置方式,并介绍了异频待机、室内异频分层覆盖的方案及相关案例。  相似文献   
47.
针对泛在通信应用场景中数据传输的私密性要求,基于IBE公钥加密算法和Shamir门限秘密共享,提出了一种泛在通信隐私保护方案。方案以不同信任域身份标识为公钥,加密后的影子密钥可通过广播信道分发,满足门限条件的节点可以重构隐私会话密钥。方案具有随机预言模型下可证明的IND-sID-CPA安全性,支持安全的新成员加入策略,具有较小的计算复杂度和存储、通信开销。  相似文献   
48.
基于LEACH协议的Sybil攻击入侵检测机制   总被引:1,自引:0,他引:1  
LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有在判定可能遭遇Sybil攻击时才启动,实验表明该机制能以较少的能耗代价来有效检测出Sybil攻击。  相似文献   
49.
存储在云端服务器中的敏感数据的保密和安全访问是云存储安全研究的重要内容.针对真实的云存储环境中云服务提供商不可信的情况,采用基于属性的加密算法,提出了一种安全、高效、细粒度的云存储密文访问控制方案.与现有方案相比,该方案在用户撤销时,通过引入广播加密技术,使得撤销用户即使和云服务提供商共谋,也不能对私钥进行更新,保证了数据的安全性;方案将大部分密文重加密和用户私钥更新工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价;另外该方案还可支持多用户的同时撤销.最后分析了方案的安全性和计算复杂性,并测试了用户撤销时的运行效率.  相似文献   
50.
陈燕俐  杨庚 《中国通信》2012,9(1):92-101
The major advantages of EBS-based key management scheme are its enhanced network survivability, high dynamic performance, and better support for network expansion. But it suffers from the collusion problem, which means it is prone to the cooperative attack of evicted members. A novel EBS-based collusion resistant group management scheme utilizing the construction of Cipher-text-Policy Attribute-Based Encryption (CP-ABE) is proposed. The new scheme satisfies the desired security properties, such as forward secrecy, backward secrecy and collusion secrecy. Compared with existing EBS-based key management scheme, the new scheme can resolve EBS collusion problem completely. Even all evicted members work together, and share their individual piece of information, they could not access to the new group key. In addition, our scheme is more efficient in terms of communication and computation overhead when the group size is large. It can be well controlled even in the case of large-scale application scenarios .  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号