首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1088篇
  免费   80篇
  国内免费   15篇
化学   3篇
力学   1篇
综合类   16篇
数学   20篇
物理学   30篇
无线电   1113篇
  2024年   29篇
  2023年   103篇
  2022年   92篇
  2021年   87篇
  2020年   45篇
  2019年   46篇
  2018年   28篇
  2017年   53篇
  2016年   88篇
  2015年   86篇
  2014年   112篇
  2013年   100篇
  2012年   76篇
  2011年   48篇
  2010年   57篇
  2009年   36篇
  2008年   21篇
  2007年   18篇
  2006年   19篇
  2005年   14篇
  2004年   9篇
  2003年   7篇
  2002年   6篇
  2001年   1篇
  2000年   2篇
排序方式: 共有1183条查询结果,搜索用时 390 毫秒
31.
谢静  张健沛  杨静  张冰 《通信学报》2015,36(4):97-104
提出一种面向近邻泄露的数值型敏感属性隐私保护方法,该方法首先在保护准标识符属性和数值型敏感属性内在关系的前提下,将数值型敏感属性进行离散化划分;然后,提出一种面向近邻泄露的隐私保护原则——(k, ε)- proximity;最后,设计了最大邻域优先算法MNF(maximal neighborhood first)来实现该原则。实验结果表明,提出的方法能在有效保护数值型敏感信息不泄露的同时保持较高的数据效用,并且保护了数据间的关系。  相似文献   
32.
为了解决服务器面临大量用户请求时匿名效率下降的问题,分别提出适用于静态用户和动态用户的协作匿名方法。首先基于Voronoi图划分全局区域,再由中心服务器组织本区域内用户实现协作匿名,由于服务器无需为每个用户单独构造匿名区,降低了服务端的负担;针对查询过程中用户提供真实位置信息带来位置隐私泄露的问题,提出了逆向增量近邻查询算法。用户以固定锚点代替真实位置,向位置服务器逐步获取兴趣点候选集并计算出想要的结果,避免位置隐私直接泄漏的同时获取精准查询结果。该算法同时解决了锚点与用户过近而带来的位置隐私被推断问题。实验表明本方法在有效保护用户位置隐私的同时,具有良好的工作效率。  相似文献   
33.
分区域的医学图像高容量无损信息隐藏方法   总被引:1,自引:0,他引:1  
针对医学图像的分区域典型特征,提出一种基于区域和直方图平移的高容量无损信息隐藏方法。本方法用最大类间距分割法求得原始图像的前景区域,再用聚合多边形逼近和图像拟合法得到其数据嵌入区域。在数据嵌入过程中,提出利用差值直方图循环平移和基于编码的直方图平移方法分别在前景和背景区域嵌入数据,提高了原始直方图平移方法容量和解决了溢出问题。实验结果表明该方法总的嵌入容量可达1 bit/packet以上,并且隐秘图像质量在40dB左右,适用于具有区域特征的质量敏感图像的大容量信息隐藏。  相似文献   
34.
移动互联网时代个人隐私保护研究   总被引:1,自引:0,他引:1  
从隐私权的定义出发,探讨了移动互联网个人隐私保护问题产生的背景。结合移动互联网的特性,分析了隐私数据的类型和隐私泄露的途径。提出了移动互联网时代个人隐私保护的有效途径,包括法律法规和标准的制定、通信运营商以及服务提供商的管理、手机厂商与软件开发者的自律,以及增强网民的自我保护意识几方面。  相似文献   
35.
针对无线传感网中分级信源位置隐私保护协议的特点,对不同尺寸簇及虚假信息注入统计特性在隐私性、延时和网络负载等方面进行了分析,在此基础上提出了基于优化非均匀统计特性的源匿名协议(ONSA),以优化非均匀分簇策略及相应符合非均匀统计特性的分级优化虚假信息注入方式来高效地保护信源节点位置隐私。仿真实验结果表明,与现有方法相比,ONSA能有效减少并均衡网络能量消耗,同时满足源位置隐私保护任务的实时性要求。  相似文献   
36.
无线传感器网络被广泛应(wireless sensor network,WSN)用于军事战场、环境监测等外部环境比较恶劣领域。又因为无线传感器网络依赖于无线通信,WSN节点资源受限,所以WSN安全问题相当突出。本文关注的是WSN中位置隐私保护问题,其中对源位置隐私保护进行了重点研究。文章首先对WSN的隐私保护问题进行了简单分类介绍,接着总结介绍了几种典型的源节点隐私保护方案,最后对评价源节点位置隐私保护协议有效性的协议度量标准进行了归纳总结。  相似文献   
37.
隐私保护已经成为大数据安全的重要研究内容之一。在分析了影响大数据安全隐私三个方面的基础上,提出了一种基于几何变形的大数据安全隐私保护方法。该方法从数据源的角度出发,使用几何变形的方法对数据进行干扰,使得数据聚类算法失效或分析得出错误的结果,从而达到大数据安全隐私保护的目的。在实际使用中,该方法效果良好。  相似文献   
38.
针对近年来LTE 毫微微蜂窝基站商用加快和规模扩大,减小LTE 毫微微蜂窝基站的尺寸和降低其成 本就变得越来越重要。在保证基站性能的基础上,如何设计无线电收发器以减少尺寸和成本成为很大的挑战。设 计了一种应用于LTE 毫微微蜂窝基站中的低成本MIMO 射频收发器。分析了发射机和接收机的各项需求指标,提 出了块级的射频参数。据此,射频收发器被系统地分为几个子模块,分别设计了这些不同的子模块,同时区分各个 子模块的特点。所得到的测定结果表明,充分集成的射频收发器的设计不仅具有小尺寸,也符合LTE 毫微微基站的 各项指标。  相似文献   
39.
K-means是一种典型的聚类算法,在机器学习领域有着重要的作用.随着外包聚类服务的发展以及用户隐私保护意识的日益提高,K-means聚类也需要对密文数据提供支持,进而保证用户数据的隐私性.为此,文中利用全同态加密(Fully Homomorphic Encryption,FHE)设计了面向加密数据的 K-means ...  相似文献   
40.
提出并研究了一类非同类机的极小化最大完工时间的保密排序问题Rm||Cmax.该问题的模型参数分为若干组,每个组都由一个不愿意共享或公开自己数据的单位所拥有.基于随机矩阵变换构造了一个不泄露私有数据且与原问题等价的安全规划模型,求解该安全模型可以获得问题的最优解,而且各单位的隐私数据仍然保持不被泄露.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号