首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1478篇
  免费   246篇
  国内免费   315篇
工业技术   2039篇
  2024年   13篇
  2023年   37篇
  2022年   59篇
  2021年   58篇
  2020年   74篇
  2019年   68篇
  2018年   61篇
  2017年   63篇
  2016年   82篇
  2015年   98篇
  2014年   131篇
  2013年   133篇
  2012年   128篇
  2011年   136篇
  2010年   144篇
  2009年   135篇
  2008年   136篇
  2007年   123篇
  2006年   96篇
  2005年   88篇
  2004年   63篇
  2003年   39篇
  2002年   29篇
  2001年   7篇
  2000年   8篇
  1999年   13篇
  1998年   6篇
  1997年   4篇
  1996年   1篇
  1993年   3篇
  1990年   1篇
  1989年   1篇
  1982年   1篇
排序方式: 共有2039条查询结果,搜索用时 15 毫秒
81.
基于可信芯片的终端平台匿名身份建立方法研究   总被引:1,自引:0,他引:1  
文章针对当前基于隐私CA(Privacy CA)的平台身份建立方案和DAA(直接匿名证明)方案应用于网络终端平台身份管理时存在的两个问题:EK(Endorsement Key)证书管理复杂以及与传统基于管理员身份的终端管理方案未有效结合,无法支持基于管理员的平台身份撤销,提出了改进的基于可信芯片的网络终端平台身份管理方案.该方案包括平台EK产生、平台匿名身份建立、身份撤销、身份认证时的安全协议定义,利用了零知识证明以及基于ID的加密机制,有效解决了上述问题.同时在随机预言机模型下,作者还给出了该方案的正确性、匿名性以及不可伪造性的安全性证明.  相似文献   
82.
分布式网络环境下的跨域匿名认证机制   总被引:1,自引:0,他引:1  
周彦伟  吴振强  蒋李 《计算机应用》2010,30(8):2120-2124
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示证者颁发跨域认证证书,该证书一次颁发,多次使用,提高跨域匿名认证效率,同时防止CAC成为系统瓶颈。该模型具有高效、安全、可信等特点,且达到可控的匿名性,并通过通用可组合安全模型分析表明该机制安全地实现了跨域匿名认证。  相似文献   
83.
提出一种改进的、无需可信第三方的数字短签名技术,解决了无线自组织网络的密钥委托问题,理论分析表明:该签名能够有效抵抗各种伪造攻击,提高了通信安全和执行效率;基于改进的短签名技术和双线性映射陷门构造方案,实现了源目节点的强匿名和双向认证,无需PKG在线支持,减小了通信延时,提高了网络扩展性.  相似文献   
84.
面向数值型敏感属性的分级l-多样性模型   总被引:1,自引:0,他引:1  
近年来,数据发布隐私保护问题受到了广泛关注,相继提出了多种隐私保护匿名模型.l-多样性模型是其中保护个体隐私的有效方法,但现有的l-多样性模型只适合处理分类型敏感属性,不适合处理数值型敏感属性.为此,提出面向数值型敏感属性的分级l-多样性模型,包括分级相异l-多样性、分级信息熵l-多样性和分级递归(c,l)-多样性.所提出的模型首先将数值型敏感属性域分级,再基于分级信息实现数值型敏感属性的l-多样性.设计了实现这些模型的l-Incognito算法.并且从匿名表的多样性角度进行了比较,实验表明分级l-多样性表比未分级的l-多样性表具有更高的多样度,因此具有更强的抵制同质性攻击和背景知识攻击的能力.  相似文献   
85.
大规模并行计算机互连网络的设计对并行应用程序的执行效率有重要影响,k-元n-立方体是广泛使用的拓扑结构.局部通信是并行应用的主要通信模式之一,研究局部通信模式下互连网络的性能有重要意义,已有分析模型缺乏对这方面的充分研究.引入局部通信率和局部通信区域半径组成的二元参数,刻画k-元n-立方体网络节点间通信的空间局部性.利...  相似文献   
86.
根据盲签名的电子现金支付方式,提出一种改进的匿名奖励方案。该方案可保证奖励申请者匿名地提交问题解答和获得奖励,能有效地保护奖励申请者的隐私。引入(t, m)秘密共享方案,使奖励提供者通过合作获得问题解答,从而保证方案的公平性。与现有的奖励方案相比,该方案具有数据传输安全性高、密钥长度短、通信成本低等特点,在无线网络中具有一定的实用性。  相似文献   
87.
由于传统Ad hoc通信协议通常采用过多的公钥运算,导致路由建立时间延长。传统的基于公/私钥的签名方案暴露了节点的身份信息,不能满足匿名性的需求。针对以上问题提出了一种适用于小型Ad Hoc网络的可认证的匿名通信协议。通过移动代理对源节点和目标节点进行判别并对节点信息进行隐藏,降低了网络延迟。通过成员函数动态建立的路由控制信息,解决了单个节点的离线造成路径中断的问题。理论分析和仿真结果表明,该协议较传统协议在路由建立时间和信息投递率方面有较大的提高。另外该协议建立的匿名链接具有双向性,在一定程度上降低了协议损耗。  相似文献   
88.
张志祥  金华  朱玉全  陈耿 《计算机工程与设计》2011,32(9):2938-2942,3018
数据表的k-匿名化(k-anonymization)是数据发布环境下保护数据隐私的一种重要方法,在此基础上提出的(,)-匿名模型则是有效的个性化隐私保护方法,泛化/隐匿是实现匿名化的传统技术,然而该技术存在效率低,信息损失量大等缺陷。针对上述问题,引入有损连接的思想,提出了基于贪心策略的(,)-匿名聚类算法,该方法通过准标识符属性和敏感属性间的有损连接来保护隐私数据。实验结果表明,与泛化/隐匿方法相比,该方法在信息损失量和时间效率上具有明显的优势,可以获得更好的隐私信息保护。  相似文献   
89.
由中国教育技术协会信息技术教育专业委员会组织的2010年全国信息技术课程教学案例大赛于近期截止。大赛共征集有效教学案例727份,其中高中组262份,初中组220份,小学组245份。参赛教师覆盖全国30个省市区。经过多个匿名评审环节,大赛共评选出获奖教案363份,获奖比率为49.9%,  相似文献   
90.
现有的k-支配轮廓算法虽然可以对给定的高维数据集计算出不同k(k≤d)值对应的k-支配轮廓,但是,由于不能共享计算结果,会导致很多冗余操作.提出k-支配轮廓体的概念,即所有的k(k≤d)值对应的k-支配轮廓的集合,在此基础上,提出两种基于共享策略的k-支配轮廓体算法——由下列上算法(BTA)和由上到下算法(TBA).理论分析和实验验证表明,所提算法可有效的减少冗余操作.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号