全文获取类型
收费全文 | 1478篇 |
免费 | 246篇 |
国内免费 | 315篇 |
学科分类
工业技术 | 2039篇 |
出版年
2024年 | 13篇 |
2023年 | 37篇 |
2022年 | 59篇 |
2021年 | 58篇 |
2020年 | 74篇 |
2019年 | 68篇 |
2018年 | 61篇 |
2017年 | 63篇 |
2016年 | 82篇 |
2015年 | 98篇 |
2014年 | 131篇 |
2013年 | 133篇 |
2012年 | 128篇 |
2011年 | 136篇 |
2010年 | 144篇 |
2009年 | 135篇 |
2008年 | 136篇 |
2007年 | 123篇 |
2006年 | 96篇 |
2005年 | 88篇 |
2004年 | 63篇 |
2003年 | 39篇 |
2002年 | 29篇 |
2001年 | 7篇 |
2000年 | 8篇 |
1999年 | 13篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1993年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有2039条查询结果,搜索用时 15 毫秒
81.
基于可信芯片的终端平台匿名身份建立方法研究 总被引:1,自引:0,他引:1
文章针对当前基于隐私CA(Privacy CA)的平台身份建立方案和DAA(直接匿名证明)方案应用于网络终端平台身份管理时存在的两个问题:EK(Endorsement Key)证书管理复杂以及与传统基于管理员身份的终端管理方案未有效结合,无法支持基于管理员的平台身份撤销,提出了改进的基于可信芯片的网络终端平台身份管理方案.该方案包括平台EK产生、平台匿名身份建立、身份撤销、身份认证时的安全协议定义,利用了零知识证明以及基于ID的加密机制,有效解决了上述问题.同时在随机预言机模型下,作者还给出了该方案的正确性、匿名性以及不可伪造性的安全性证明. 相似文献
82.
分布式网络环境下的跨域匿名认证机制 总被引:1,自引:0,他引:1
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示证者颁发跨域认证证书,该证书一次颁发,多次使用,提高跨域匿名认证效率,同时防止CAC成为系统瓶颈。该模型具有高效、安全、可信等特点,且达到可控的匿名性,并通过通用可组合安全模型分析表明该机制安全地实现了跨域匿名认证。 相似文献
83.
提出一种改进的、无需可信第三方的数字短签名技术,解决了无线自组织网络的密钥委托问题,理论分析表明:该签名能够有效抵抗各种伪造攻击,提高了通信安全和执行效率;基于改进的短签名技术和双线性映射陷门构造方案,实现了源目节点的强匿名和双向认证,无需PKG在线支持,减小了通信延时,提高了网络扩展性. 相似文献
84.
面向数值型敏感属性的分级l-多样性模型 总被引:1,自引:0,他引:1
近年来,数据发布隐私保护问题受到了广泛关注,相继提出了多种隐私保护匿名模型.l-多样性模型是其中保护个体隐私的有效方法,但现有的l-多样性模型只适合处理分类型敏感属性,不适合处理数值型敏感属性.为此,提出面向数值型敏感属性的分级l-多样性模型,包括分级相异l-多样性、分级信息熵l-多样性和分级递归(c,l)-多样性.所提出的模型首先将数值型敏感属性域分级,再基于分级信息实现数值型敏感属性的l-多样性.设计了实现这些模型的l-Incognito算法.并且从匿名表的多样性角度进行了比较,实验表明分级l-多样性表比未分级的l-多样性表具有更高的多样度,因此具有更强的抵制同质性攻击和背景知识攻击的能力. 相似文献
85.
大规模并行计算机互连网络的设计对并行应用程序的执行效率有重要影响,k-元n-立方体是广泛使用的拓扑结构.局部通信是并行应用的主要通信模式之一,研究局部通信模式下互连网络的性能有重要意义,已有分析模型缺乏对这方面的充分研究.引入局部通信率和局部通信区域半径组成的二元参数,刻画k-元n-立方体网络节点间通信的空间局部性.利... 相似文献
86.
87.
由于传统Ad hoc通信协议通常采用过多的公钥运算,导致路由建立时间延长。传统的基于公/私钥的签名方案暴露了节点的身份信息,不能满足匿名性的需求。针对以上问题提出了一种适用于小型Ad Hoc网络的可认证的匿名通信协议。通过移动代理对源节点和目标节点进行判别并对节点信息进行隐藏,降低了网络延迟。通过成员函数动态建立的路由控制信息,解决了单个节点的离线造成路径中断的问题。理论分析和仿真结果表明,该协议较传统协议在路由建立时间和信息投递率方面有较大的提高。另外该协议建立的匿名链接具有双向性,在一定程度上降低了协议损耗。 相似文献
88.
数据表的k-匿名化(k-anonymization)是数据发布环境下保护数据隐私的一种重要方法,在此基础上提出的(,)-匿名模型则是有效的个性化隐私保护方法,泛化/隐匿是实现匿名化的传统技术,然而该技术存在效率低,信息损失量大等缺陷。针对上述问题,引入有损连接的思想,提出了基于贪心策略的(,)-匿名聚类算法,该方法通过准标识符属性和敏感属性间的有损连接来保护隐私数据。实验结果表明,与泛化/隐匿方法相比,该方法在信息损失量和时间效率上具有明显的优势,可以获得更好的隐私信息保护。 相似文献
89.
《中国信息技术教育》2010,(11):95-95
由中国教育技术协会信息技术教育专业委员会组织的2010年全国信息技术课程教学案例大赛于近期截止。大赛共征集有效教学案例727份,其中高中组262份,初中组220份,小学组245份。参赛教师覆盖全国30个省市区。经过多个匿名评审环节,大赛共评选出获奖教案363份,获奖比率为49.9%, 相似文献
90.
现有的k-支配轮廓算法虽然可以对给定的高维数据集计算出不同k(k≤d)值对应的k-支配轮廓,但是,由于不能共享计算结果,会导致很多冗余操作.提出k-支配轮廓体的概念,即所有的k(k≤d)值对应的k-支配轮廓的集合,在此基础上,提出两种基于共享策略的k-支配轮廓体算法——由下列上算法(BTA)和由上到下算法(TBA).理论分析和实验验证表明,所提算法可有效的减少冗余操作. 相似文献