首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31篇
  免费   13篇
  国内免费   3篇
无线电   11篇
自动化技术   36篇
  2021年   1篇
  2019年   1篇
  2018年   1篇
  2016年   2篇
  2012年   1篇
  2011年   3篇
  2010年   3篇
  2009年   2篇
  2008年   2篇
  2007年   3篇
  2006年   6篇
  2005年   2篇
  2004年   5篇
  2003年   13篇
  2002年   1篇
  1999年   1篇
排序方式: 共有47条查询结果,搜索用时 15 毫秒
11.
一种支持悬赏的匿名电子举报方案   总被引:2,自引:0,他引:2       下载免费PDF全文
苗付友  王行甫  苗辉  熊焰 《电子学报》2008,36(2):320-324
本文针对举报系统应该有效保护和激励举报人等应用需求,基于环签名和环签密提出了一种支持悬赏的匿名电子举报方案.该方案能够通过身份模糊性有效保护举报人,通过举报内容的机密性、举报的不可传递性以及第三方不可伪造性确保举报信息的安全,并通过举报人身份的自证明性为悬赏机制提供支持.分析表明,该方案能够有效满足此类电子举报系统的应用需求.  相似文献   
12.
移动计算中基于Mobile Agent的数据库访问技术   总被引:3,自引:1,他引:3  
本文针对传统基于应用程序方式的数据库机制在移动计算环境中所存在的不足,分别提出了移动计算环境中基于Mobile Agent的集中式数据库和分布式异种数据库访问技术,并利用IBM开发的Aglets在一个宽带无线IP网络上进行了原理实验,实验结果表明这种技术在移动计算环境中明显提高了数据库访问的性能。  相似文献   
13.
基于RSA的代理环签名方案   总被引:5,自引:0,他引:5  
针对现有的两个代理环签名方案存在的问题,提出了一种更为有效的代理环签名方案,并对该方案的安全性进行了详细的分析及证明.与传统代理环签名方案相比,本方案通过RSA算法实现基于身份的密钥体制,使签名过程无须证书交换,从而大大减小了系统的复杂度,同时基于RSA算法的实现方式,相对于双线性对实现方式,更易于实现;应用阅下信道技术,使本方案在原有的无条件完全匿名基础上增加了自我揭示的功能;采用密钥联合生成技术,使该方案具有更好的安全性.  相似文献   
14.
一种基于身份的不可传递性环签名   总被引:1,自引:0,他引:1  
网络环境中的某些应用(如匿名电子举报)要求数字签名同时具备签名者身份模糊性和签名不可传递性,而现存的签名方案都不能完全满足此类需求.为此,提出了一种新的签名方案即基于身份的不可传递性环签名方案,设计了一个基于双线性对的特殊哈希函数,并将该哈希函数引入到环签名中,使方案很好地满足了上述需求.形式化分析表明,方案生成的签名在随机预言模型(Random Oracle Model,ROM)下具有不可伪造性.  相似文献   
15.
基于簇的无线传感器网络预分配密钥机制   总被引:1,自引:0,他引:1       下载免费PDF全文
李明  苗付友  熊焰 《计算机工程》2011,37(20):127-129
无线传感器网络预分配密钥管理机制的连通性和抗捕获性较差.为此,提出一种基于簇的预分配密钥管理机制.采用分布式管理策略,通过更新原始共享对称多项式的系数,确保被捕获节点无法与安全节点建立共享密钥对,从而隔离被捕获节点.实验结果表明,该机制具有较好的抗捕获性和可扩展性,密钥对实时更新能保证网络具有较高的连通性,在隔离被捕获...  相似文献   
16.
一种基于蒙特卡罗算法的传感器网络点覆盖质量评估技术   总被引:2,自引:0,他引:2  
在无线传感器网络(Wireless Sensor Network)中,随着能量的消耗将导致部分节点失去工作效能,无法保证预先部署的节点有效地覆盖被监测区域或目标.因此,本文提出一种基于蒙特卡罗(MC)算法的目标点覆盖质量评估技术,该技术每次从目标点集合中任意选取若干点进行检测,若全部满足覆盖质量要求则返回,否则标定不满足条件的目标点.反复使用该技术有限次,可以使覆盖质量评估的正确率超过99%,从而可以有效解决无线传感器网络中的点覆盖质量评估问题,为节点的补充提供依据.分析和模拟实验表明该技术是可行的.  相似文献   
17.
熊焰  王冬华  苗付友  杨寿保 《电子学报》2003,31(11):1651-1654
移动代码(例如移动代理)在异地执行签名时往往不希望暴露其所有者的私有密钥,本文提出了一种基于椭圆曲线的移动代码匿名签名算法,依据该算法,移动代码所有者可以利用椭圆曲线根据自己的身份信息为移动代码生成一个认证矢量和一个临时性密钥对,并通过它们实现了移动代码匿名签名以及签名后的不可否认性.该算法除具有匿名性和不可否认性以外,还具有高效性、保密性和不可伪造性等特点,可广泛应用于各种具有代码移动特性的移动计算.  相似文献   
18.
一种解决组合优化问题的量子遗传算法QGA   总被引:18,自引:3,他引:18       下载免费PDF全文
熊焰  陈欢欢  苗付友  王行甫 《电子学报》2004,32(11):1855-1858
本文在量子变异的基础上,提出了一种解决组合优化问题的量子遗传算法QGA,它融合了遗传量子算法GQA和经典遗传算法的优点,只用一个个体就可在很短的时间内搜索到最优解,并针对一个典型的组合优化问题——0/1背包问题进行了对比实验,实验结果表明本文所提出的量子遗传算法QGA优于传统遗传算法和遗传量子算法GQA.  相似文献   
19.
随着互联网电子商务等业务的发展,公平非抵赖的信息传送协议(fair non-repudiation protocol)逐渐成为网络安全研究的新热点.现有的一些协议大多建立在可信第三方(trusted third party——TTP)基础之上,协议能否顺利进行主要依赖于TTP,如果TTP受到攻击,那么协议将失效.因此,迫切需要一个无需TTP的公平非抵赖协议.由于已有此类协议在安全性上是不对称的,不能保证发送方的信息安全.本文在分析已有非抵赖协议机制及其安全性的基础上,设计了一种发送方优先的协议,并根据双方的计算能力提出了一种可协商的无需可信第三方的公平非抵赖信息交换协议,使非抵赖信息交换的安全性摆脱了对TTP的依赖,并解决了信息的发送方和接收方的计算能力不对等时而存在的安全问题.  相似文献   
20.
熊焰  易军  华蓓  苗付友 《计算机工程》2003,29(22):31-33
提出了一种移动分布式网络拓扑信息管理方案,即各个分布的网管子服务器NMSS,利用新型分布式处理技术——移动代理完成其全局区域的拓扑管理,局部拓扑搜索采用按任务面向对象方式来实现,简洁清晰;通过移动代理互相合作,互相协调有机地把各个NMSS融为一个整体,是一种快速、准确、灵活和直观的拓扑搜索与配置方案,适用于中大型网络的拓扑管理,可为整个网络管理系统提供良好的底层支撑。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号