首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  免费   21篇
  国内免费   13篇
电工技术   1篇
综合类   28篇
金属工艺   1篇
机械仪表   3篇
建筑科学   4篇
矿业工程   2篇
轻工业   2篇
无线电   6篇
冶金工业   1篇
自动化技术   41篇
  2024年   1篇
  2023年   3篇
  2022年   1篇
  2019年   4篇
  2018年   3篇
  2017年   4篇
  2016年   5篇
  2015年   2篇
  2014年   4篇
  2013年   3篇
  2012年   1篇
  2011年   3篇
  2010年   4篇
  2009年   10篇
  2008年   4篇
  2007年   4篇
  2006年   7篇
  2005年   2篇
  2004年   1篇
  2003年   4篇
  2002年   6篇
  2001年   2篇
  2000年   2篇
  1999年   1篇
  1998年   3篇
  1997年   3篇
  1995年   2篇
排序方式: 共有89条查询结果,搜索用时 15 毫秒
31.
何明星  范平志 《软件学报》2002,13(2):168-175
在信息管理与电子商务应用中,如何安全地将一个合法实体(比如一个公司)的密钥分配给其属下的若干部门具有非常重要的意义.通常在这类应用中各部门都需拥有自己的子密钥,而每个部门的每个人(或科室)都有不同的子密钥授权等级,即一个部门只要其中一部分被授权人根据他们的密钥授权等级适当联合就能获得所在部门的子密钥,而一旦得到每个部门的子密钥就能够恢复出公司完整的密钥.基于此,建立了一个满足这种要求的安全的密钥分享体制.与传统方法不同,利用代数中群与半群的结构理论,通过使个人的密钥授权等级对应于相应群的特定元素的阶从而给出了一种能实现这种多等级密钥分享的方案.该方案可用于需要多等级密钥分享的其它场合.  相似文献   
32.
AES算法原理及其实现   总被引:18,自引:0,他引:18  
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。  相似文献   
33.
一个可验证的门限多秘密分享方案   总被引:21,自引:1,他引:21       下载免费PDF全文
何明星  范平志  袁丁 《电子学报》2002,30(4):540-543
基于离散对数计算和大整数分解的困难性,利用RSA加密体制提出了一个新的门限多秘密分享方案.该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限多秘密分享方案.该方案还具有:秘密影子可重复使用;子秘密影子可离线验证;供分享的秘密不须事先作预计算等特点.该方案可用于会议密钥(秘密)分配、安全多方计算、门限数字签名等应用领域.  相似文献   
34.
“算子旋转度及其在研究算子不动点中的应用”[1]中的几个定理作了一些有益的改进,给出了算子旋转度在研究不动点问题时的应用结果(定理1—4)。  相似文献   
35.
针对现有电容电流测量设备存在安全隐患的问题,文章提出了一种基于DSP的在线电容电流测量设备的设计方案,介绍了该设备的测量原理、硬件和软件的设计。该设备采用信号注入法测量电网电容电流:由消弧线圈二次侧在线注入20~80 Hz、步长为0.2 Hz、幅度相等的信号,通过DSP处理电网的反馈信号得到电网系统的谐振频率,间接计算得到电网电容电流。该设备解决了电容电流测量的安全性问题。  相似文献   
36.
凝聚随机算子的一个不动点定理   总被引:2,自引:2,他引:0  
利用拓扑度的基本性质,给出了凝聚随机算子的一个不动点定理,由此推广了Altman定理,为进一步研究随机算子方程解的存在唯一性及解的近似方法提供了一个有力的工具。  相似文献   
37.
指出王彩芬等人的基于离散对数的多消息多接收者混合签密方案存在着密钥泄露问题。为了克服该私钥泄漏问题,结合双线性对和基于身份密钥机制提出了一个改进的多消息多接收者混合签密方案。利用双线性对的对称性和基于身份密钥机制的密钥生成方式避免了原方案中存在的密钥泄露问题。最后,基于DBDH难题和CDH难题,在随机预言机模型下证明了改进方案的机密性和不可伪造性。  相似文献   
38.
云存储已成为未来存储的一种发展趋势,远程数据完整性验证是保证云存储安全的一种关键技术。Zhuo等(ZHUO Hao, ZHONG S, YU N. A privacy-preserving remote data i-ntegrity checking protocol with data dynamics and public v-vrifiability. IEEE Transactions on Knowledge and Data Engineering, 2011, 23(9):1432)提出了一种支持数据动态更新、公开可验证和对验证者保密的远程数据完整性验证方案。通过分析发现,Zhuo等的方案存在无法防止用户不诚实、非法用户可冒充合法用户在云服务器中存储数据和已知证据伪造攻击等缺陷。为此,文章基于离散对数困难性问题提出一种改进的远程数据完整性验证的隐私保护方案。在该方案中通过增加一个CheckTag步骤来验证用户的诚实性。该方案既满足Zhuo等方案的特性,又克服了Zhuo等方案的缺陷。  相似文献   
39.
可否认的环认证协议允许消息的发送者匿名地认证某消息,而在认证的同时,消息接收方却不能够向第三方揭示此次认证的发生,即消息发送方可以否认该认证。针对这一问题,提出一种新的基于多接收者加密算法的可否认环认证协议。消息接收者运行基于多接收者的加密算法对认证码进行加密,并将结果发送给消息发送方。发送方解密后得到认证码,并利用该认证码对消息进行认证。该协议构造简单,仅需要2轮通信。多接收者加密算法保护了发送者的隐私,且其可否认性在并发环境中成立。    相似文献   
40.
已有的基于身份的签密方案存在着签密能被伪造、能被篡改、不能公开验证等缺陷。分析了M-W方案的安全性,并利用双线性对提出了一个健壮的基于身份的签密方案。提出的方案不仅具有公开验证性、不可否认性、前向安全性,而且还具有可伪造性和健壮性。提出的方案只需要4个对运算,没有G2乘法运算和幂运算,比其他基于身份的签密方案效率更高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号