全文获取类型
收费全文 | 202篇 |
免费 | 21篇 |
国内免费 | 30篇 |
学科分类
工业技术 | 253篇 |
出版年
2024年 | 4篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 2篇 |
2019年 | 6篇 |
2018年 | 13篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 10篇 |
2014年 | 15篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 19篇 |
2010年 | 18篇 |
2009年 | 14篇 |
2008年 | 4篇 |
2007年 | 12篇 |
2006年 | 9篇 |
2005年 | 8篇 |
2004年 | 14篇 |
2003年 | 9篇 |
2002年 | 6篇 |
2001年 | 4篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有253条查询结果,搜索用时 31 毫秒
101.
针对隐私数据易受数据机密性、完整性和新鲜性攻击这一问题,提出了一种基于同态Hash函数的无线传感器网络(WSN)数据融合隐私保护算法--HPDA算法。利用同态加密算法保证了融合数据的机密性,通过构建同态Hash函数进行数据的完整性和新鲜性检测,通过改进的ID传输机制减少系统的通信开销。理论分析和实验仿真结果表明,HPDA算法在无线传感器网络数据融合过程中具有良好的数据机密性、完整性和新鲜性保护,且具有较低的通信开销。 相似文献
102.
针对无线传感器网络中经常出现节点加入或退出网络的情况,提出了一种安全有效的混合式组密钥管理方案.多播报文的加密和节点加入时的组密钥更新,采用了对称加密技术;而系统建立后,组密钥的分发和节点退出后的组密钥更新,采用了基于身份的公钥广播加密方法.方案可抗同谋、具有前向保密性、后向保密性等安全性质.与典型组密钥管理方案相比,方案在适当增加计算开销的情况下,有效降低了节点的存储开销和组密钥更新通信开销.由于节点的存储量、组密钥更新开销独立于群组大小,方案具有较好的扩展性,适合应用于无线传感器网络环境. 相似文献
103.
为了提高可更新秘密共享方案中影子秘密的更新效率,基于单向散列链的特性,提出了一种新型可更新秘密共享方案.该方案使用单向散列链构造更新多项式,避免了生成随机多项式带来的计算开销.秘密共享实现过程基于IBE公钥体制,具有良好的安全性能.影子秘密验证基于有限域上离散对数难解问题,能有效避免参与者欺骗.理论分析和仿真结果显示该方案能在保证安全性的前提下显著提高影子秘密更新的效率. 相似文献
104.
从基于身份密钥体系出发,提出了一种适用于无线传感器网络的轻量级广播方法--IBESB(Identity-Based Encryption Schcwne For Broadcasting).首先简要介绍了安全证明基础,然后给出广播算法,并在随机预言模型中就选择密文安全性和完整性给出了基于BDH假设的证明,与经典算法在计算复杂性、内存需求等方面进行的分析比较表明,IBESB在这些方面都有一定的优势,最后讨论了可进一步研究的内容. 相似文献
105.
塔里木盆地巴楚隆起南侧的和田河气田是在玛扎塔格构造上发现的典型背斜型气藏。由于该区钻井主要集中在构造核部,钻井深度相对较浅,而构造两翼的地震资料品质较差,因而对该构造出现了多种解释结果。本文依据钻井资料标定,应用断层相关褶皱理论,对该区二维地震剖面测网重新进行详细构造解释。结果表明,玛扎塔格构造主要构造样式为以中寒武统膏岩为滑脱面的滑脱背斜,玛4井东构造样式则为断层扩展褶皱,表明玛4井东存在近南北走向的横向走滑断层,并在地震剖面上得到证实。地震解释结果也证实了玛扎塔格构造西北侧发育的古董山逆冲断层向南东方向延伸进入和田河气田。滑脱褶皱背斜南北两翼发育的中新世-上新世生长地层和第四系角度不整合,表明该构造主要形成时期为中新世—上新世,而且第四纪该构造又重新活动。 相似文献
106.
针对现有云存储的数据和访问控制的安全性不高,从而造成用户存储的敏感信息被盗取的现象,结合现有的基于密文策略属性加密(CP-ABE)方案和数据分割的思想,提出了一个基于混合云的高效数据隐私保护模型。首先根据用户数据的敏感程度将数据合理分割成不同敏感级别的数据块,将分割后的数据存储在不同的云平台上,再根据数据的安全级别,进行不同强度的加密技术进行数据加密。同时在敏感信息解密阶段采取“先匹配后解密”的方法,并对算法进行了优化,最后用户进行一个乘法运算解密得到明文。在公有云中对1 Gb数据进行对称加密,较单节点提高了效率一倍多。实验结果表明:该方案可以有效保护云存储用户的隐私数据,同时降低了系统的开销,提高了灵活性。 相似文献
107.
提出了一种用于两层传感网的基于桶划分的隐私保护Top-k查询处理(BPTQ)方法. BPTQ通过引入桶划分策略和加密技术,能够确保感知数据在存储、通信及查询处理过程中的隐私安全性. 理论分析和实验结果表明,该方法能够保护感知数据的隐私安全,且与现有方法相比具有更高的能耗效率. 相似文献
108.
通过考察I型花岗岩产生后保留的残留物的可能矿物含量和地球化学评价了A型花岗岩形成的残留源区模式,虽然这个模式可以解释A型花岗岩的一些特征,但是有用的资料说明残留源岩不可能产生合适主要元素特征的部分熔融体.一些A型花岗岩起源的另一个可选择的模式是英云闪长质和花岗闪长质成分的地壳火成岩部分熔融.这些源岩部分熔融的模拟结果表明,满足A型花岗岩水含量的部分熔融体可能由15%到40%熔融作用产生.这个模式可以预测A型花岗岩的其它特征. 相似文献
109.
110.