首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   154篇
  免费   20篇
  国内免费   27篇
工业技术   201篇
  2024年   1篇
  2023年   9篇
  2022年   10篇
  2021年   3篇
  2020年   1篇
  2019年   3篇
  2018年   2篇
  2017年   2篇
  2016年   5篇
  2015年   2篇
  2014年   13篇
  2013年   9篇
  2012年   21篇
  2011年   7篇
  2010年   12篇
  2009年   19篇
  2008年   9篇
  2007年   17篇
  2006年   13篇
  2005年   17篇
  2004年   8篇
  2003年   4篇
  2002年   5篇
  2001年   2篇
  2000年   4篇
  1997年   2篇
  1996年   1篇
排序方式: 共有201条查询结果,搜索用时 93 毫秒
1.
一、想变即变的“变色龙”服装美国康涅狄格大学的化学家戈列格·索特琴格(Greg Sotzing)发明了一种由电致变色聚合物纺成的丝线,用这种丝线做成的衣服能够在电场作用下随意改变颜色。这种丝线中的电子能够吸收不同波长的光线,当电压变化时,丝线中的电子能量也随之发生变化,导致电子所吸收光线的波长有所不同,所以衣服的颜色就会改变。目前,戈列格·索特琴格已经能完美地将这种丝线的颜色由橙黄色变为天蓝色、由红色变为天蓝色。随后他准备研制能够把红色、天蓝色和绿色变化为白色的新变色丝线,并用变色丝线做成花纹和图案都完全独立变化的…  相似文献   
2.
区块链历经十年发展,成为信息技术领域最被寄予厚望的颠覆性技术之一.区块链上链数据具有不可篡改性,历史区块数据一旦确认就不能变更.这保证了区块链历史数据的完整性和可验证,但另一方面,当区块链中出现数据管理需求,即历史区块中过期或无效交易需要被压缩、违法违规信息需要被管控删除时,这种特性也将阻碍区块链对有问题的数据进行修改.类似数据管理需求在联盟链、私有链中尤其突出.传统区块链利用哈希算法的碰撞困难,实现区块和交易的完整性验证.而变色龙哈希存在一个陷门,掌握陷门可以轻松找到哈希碰撞.基于这个特性,本文将该类哈希算法的陷门交给多方管理,从而在不影响前后区块的完整性验证的情况下,实现多方共识修改交易数据的功能.本文进一步对变色龙哈希进行改进,设计了一种适用于联盟链的多中心化的账本修改方案.考虑到交易修改功能的去中心化,即变色龙哈希的陷门不应生成、存放于单个节点的问题,改进后的算法允许联盟链的所有权限节点协作生成系统的变色龙哈希公私钥.同时,为了权衡时间、空间代价与安全性,设计了多种有关私钥生成与同步的共识机制,并对它们的空间开销、通信时间、安全程度等性能进行了对比.本文考虑了一些特殊情况下区块链系统的可用性和问责性.最后,利用改进后的变色龙哈希算法构建了原型链,实现了历史交易的管控功能,描述了数据管理功能的设计细节.实验表明,本文提出的账本修改方案,其最佳区块压缩率可达30%、算法执行速率整体达到毫秒级,且具有可证明的安全性.  相似文献   
3.
区块链中的节点以副本形式保存数据,随着时间的推移,区块链中的区块数不断增加,导致节点承受的存储压力随之增大,存储压力成为区块链应用落地的瓶颈之一。为了解决区块链中存储压力问题,提出了基于变色龙hash的区块链可扩展存储方案,该方案利用节点被攻击成功的概率和改进的温度模型,将区块分为高低安全性的冷热区块;基于变色龙hash算法和改进的Merkle tree,对高安全性的冷区块进行部分节点存储。在存储过程中,除高安全性冷区块的区块体信息被重构外,其余数据保持不变。仿真实验表明,在不改变区块链结构和安全性能的情况下,所提出的方案可减少区块链中数据的存储总量,减少存储节点的存储压力;且区块数量越多,其优势越明显。  相似文献   
4.
《电脑时空》2014,(4):7-7
如果你习惯于走到任何地方都到处寻找可用的Wi-Fi登录,那么我有必要和你谈谈新的安全威胁了,最近利物浦大学研究员成功地测试了一种具有可十白潜能的新型电脑病毒——“变色龙病毒,它会感染人口密集地区的Wi-Fi网络,然后“像感冒在人群中传播”一样快速地散播开来。变色龙的出现,预示着技术病毒新时代的到来,我们必须为之做好准备。  相似文献   
5.
提出了称作一次变色龙哈希函数的新密码学原语:同一哈希值的2个原像(一次碰撞)不会暴露任何陷门信息,而同一哈希值的3个原像(二次碰撞)则会暴露部分陷门信息,但足以导致严重的安全危害.基于经典的RSA困难问题构造了简单高效的一次变色龙哈希函数方案,并在随机预言模型下证明了其安全性.应用该一次变色龙哈希函数方案,进一步高效实现了对每个区块仅允许至多一次修正的可修正区块链,而任何区块的二次修改都将导致区块链崩溃的惩罚.对区块链进行有效治理是网络空间安全治理的关键领域,而可修正区块链则构成了区块链监管和治理的最核心技术.所提出的可修正区块链方案具有高效和修正权限契合实际需求的两大特点,有望为区块链监管(尤其是链上有害数据的事后治理)提供有力的技术参考.  相似文献   
6.
孟时  王彦 《电脑学习》2010,(4):80-81
本文通过对larbin网络爬虫的研究后总结出了larbin网络爬虫的体系结构。然后结合该爬虫详细介绍了整个体系结构的工作过程.最后介绍了larbin网络爬虫的特点。  相似文献   
7.
基于环签名理论提出一个电子拍卖方案,适用于公司内部或者具有排外性的团体内部的拍卖,拍卖期间,成员可以在任何地点、任何时间提交自己的投标消息,等到拍卖结束后,再提交自己相应的投标值,匿名的同时又能证明投标消息的合法性,既证明了自己属于组内成员,又不会泄漏投标者的确切身份,保护了投标者的隐私。  相似文献   
8.
P2P网络中节点在地址空间分布不均,负载能力大小不同,以及对Keys的访问量各异.这些特点导致了节点间负载分布极不均衡,需要引入平衡机制.针对结构化P2P网络特点提出的算法在搜集节点的负载信息过程中只消耗极少的额外网络资源,同时还通过重定位解决了虚拟节点带来的负面效果.  相似文献   
9.
林品  吴文玲  武传坤 《软件学报》2009,20(3):682-691
提出了一个基于分组密码的hash 函数体制,它的rate小于1 但却具有更高的效率,同时,这个hash 函数可以使用不安全的压缩函数进行构造,降低了对压缩函数安全性的要求.首先,在黑盒子模型下对这个新的体制的安全性进行了证明,然后给出了能够用于构造该体制的使用分组密码构造的压缩函数,最后通过实验对比发现,新hash 函数的速度比rate为1 的hash 函数快得多.实验结果表明,除了rate以外,密钥编排也是影响基于分组密码hash 函数效率的重要因素,甚至比rate影响更大.该体制只有两个密钥,不需要进行大量的密钥扩展运算,大大提高了基于分组密码hash 函数的效率,而且该体制可以使用现有的分组密码来构造.  相似文献   
10.
《数码摄影》2009,(3):57-57
百诺继推出F2、F3系列摄影包后,又推出其变色龙C系列多功能摄影包。百诺C系列是一款设计独特的摄影包,它可以提供双肩背、左肩背、右肩背三种自由背负方式,让影友背负时可随身所欲,同时提供左侧面,右侧面和正前面三种开启方式,变色龙C系列还设计了可调式滑轨脚架固定结构,并提供三种脚架固定方式来应付大小长短不同的脚架。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号