首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   78篇
  免费   9篇
  国内免费   29篇
综合类   3篇
无线电   19篇
自动化技术   94篇
  2023年   2篇
  2022年   8篇
  2021年   3篇
  2020年   2篇
  2019年   5篇
  2018年   1篇
  2017年   2篇
  2015年   1篇
  2013年   1篇
  2011年   4篇
  2010年   7篇
  2009年   4篇
  2008年   26篇
  2007年   10篇
  2006年   10篇
  2005年   2篇
  2004年   5篇
  2003年   4篇
  2002年   8篇
  2001年   1篇
  1993年   1篇
  1992年   3篇
  1991年   2篇
  1990年   1篇
  1989年   3篇
排序方式: 共有116条查询结果,搜索用时 0 毫秒
51.
朱栋  殷新春  宁建廷 《计算机应用》2022,42(10):3091-3101
针对车联网(IoV)通信安全难以保证和车辆私钥频繁更新导致的开销大的问题,首先,证明了现有的无证书聚合签名方案无法同时抵抗公钥替换攻击和恶意密钥生成中心(KGC)攻击;其次,提出了一种适用于IoV且具有强隐私保护的无证书聚合签名方案。所提方案通过引入假名身份来实现车辆的身份隐藏,同时实现可信中心对可疑车辆的事后追查。此外,在所提方案中,车辆的假名身份和公钥可随着区域的变化而动态更新,这样既可以保证车辆的轨迹不被泄露又可以有效避免私钥频繁更新带来的通信和存储开销。在随机预言模型下,在基于椭圆曲线离散对数(ECDL)问题的假设下,证明了所提方案具有认证性和完整性,且满足匿名性、可追踪性和强隐私保护性。所提方案还采用聚合签名技术实现车辆签名的聚合验证,从而降低了验证签名时的计算开销。性能分析表明,当聚合签名所包含的签名数量为100时,与同类型方案相比,所提方案传输聚合签名的通信开销至少减少了约21.4%。  相似文献   
52.
针对属性基加密系统中用户权限变更、用户故意或无意地泄露自己的密钥信息等行为,提出了一种可以追踪用户并撤销其属性的密文策略属性基加密(ciphertext policy attribute-based encryption,CP-ABE)方案,即通过算法追踪到用户身份后,撤销该用户属性集合中的某一个或几个属性,从而实现取消用户相应权限的目的.利用Shamir门限方案等技术设计追踪算法追踪用户的ID,将用户的ID添加到相关属性的撤销列表中,加密者在加密时输入所涉及的每个属性的撤销列表,从而实现追踪用户并对其属性进行细粒度的直接撤销,利用对偶系统加密技术证明了该方案是选择安全的.  相似文献   
53.
54.
55.
本文从分析椭圆曲线上Fixed-baseComb算法出发,根据其特点,利用牺牲乘法操作以降低求逆操作的方法,分别用2kP、2P Q的快速算法对Fixed-baseComb算法的预计算阶段和赋值阶段进行改进,极大地提高了计算效率:在素数域上预计算阶段提高70%~80%,而赋值阶段提高38%~43%,同时,改进算法通过对k的预处理,使得算法能够抵抗边际信道攻击.  相似文献   
56.
殷新春  陈崚  谢立 《计算机应用》2003,23(4):13-15,18
实际并行计算中,在问题规模一定的前提下,有时增加处理机个数不但不能明显减少计算时间,反而会使计算时间延长。文中针对这种现象进行分析,提出了一种建立在对通令延时解析分析基础上选择最优处理机上数的策略,以使并行计算时间最短,这种策略的正确性已通过在曙光-2000并行机上的实验结果得到验证。  相似文献   
57.
数据挖掘对数据库安全的影响   总被引:3,自引:0,他引:3  
1.引言现代社会信息不断膨胀。在各种数据库、报刊、杂志、网络等媒体上,充斥着各种各样的信息。这些信息中既存在许多过时的、错误的或冗余的信息,也有许多有用的数据,包括一些敏感的数据,或是一些本身不敏感,但可以利用推理、归纳等逻辑手段从这些数据得到数据提供者本不想公开的隐私(private)数据。如何满足既利用好这些数据,同时又能维护数据提供者的隐私(privacy)要求已经成为当前数据库安全和数  相似文献   
58.
基于CMM的软件质量保障平台定义框架   总被引:4,自引:1,他引:4  
随着计算机软件产业的形成和发展 ,软件质量保证受到越来越多的重视 .于是 ,一种专门针对软件开发组织的软件质量保证模型 CMM逐渐成为研究热点 .本文介绍了 CMM的思想 ,提出了基于 CMM的软件质量保障平台定义框架 ,最后给出了基于定义部分结果构筑的在分布式协同环境下实现的系统结构框图 .  相似文献   
59.
该文针对经典雅可比算法求对称矩阵特征值不但要选主元素,而且还要同时进行行、列旋转变换、数据相关关系复杂、额外计算开销大、不易并行的缺点,提出了一种基于矩阵单侧旋转的算法并对此算法进行分析。最后通过该算法在PC机和分布式存储的大规模并行处理机曙光1000上的实验数据对比验证了该算法的性能较雅可比算法优越。  相似文献   
60.
现有的基于身份的电子现金支付方案都需要可信任的私钥生成中心(PKG),因为由PKG统一生成私钥,所以存在伪造合法电子现金的可能,为此我们设计了一个基于身份无可信中心的电子现金支付方案,签发电子现金的私钥由PKG和发币行共同产生,该方案更加安全实用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号