首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   15篇
  国内免费   7篇
综合类   2篇
无线电   19篇
自动化技术   51篇
  2021年   1篇
  2018年   1篇
  2016年   7篇
  2015年   10篇
  2014年   6篇
  2013年   3篇
  2012年   5篇
  2011年   8篇
  2010年   3篇
  2009年   10篇
  2008年   10篇
  2007年   5篇
  2006年   1篇
  2003年   1篇
  2002年   1篇
排序方式: 共有72条查询结果,搜索用时 15 毫秒
1.
刘丹  石润华  张顺  仲红 《通信学报》2016,37(7):182-192
针对无线移动网络漫游认证中的隐私保护需求,提出了新的匿名漫游认证方案。引入在线离线签名技术,并巧妙结合聚合验证方法,设计了一个无证书聚合签名方案。与相关方案相比,该签名方案降低了签名和验证过程的计算开销,提高了通信效率。继而,基于该签名方案,提出了一种新型高效的匿名漫游认证方案,简化了传统的三方漫游认证模型。理论分析结果表明,该方案安全、有效,特别适用于大规模无线移动网络。  相似文献   
2.
基于量子一次一密和量子密钥分配,提出了一种针对经典消息的量子有序多重签名协议。不同于已有的量子有序多重签名协议,协议不需要使用多粒子纠缠态,只需要对单粒子实施幺正操作就能完成签名。并且协议具有很高的灵活性,对签名者的加入和删除能够很容易实现。协议的安全性依赖于无条件安全的量子密钥分配,现有的各种攻击方式被证明对本协议也是无效的。此外,与其他主流的量子有序多重签名协议相比较,协议的签名过程和验证过程的效率都有较大的提高。  相似文献   
3.
双场作用下的∧-型三能级系统是研究电磁诱导透明(EIT)的基本模型,在此基础上,引入强微波驱动场作用于该系统的激发态能级与另一激发态能级间,就构成了三场作用下的级联准∧-型四能级系统.通过求解系统的密度矩阵方程,分别研究了耦合场和微波驱动场对系统吸收特性的影响。在耦合场和微波驱动场共同作用下,系统的探测吸收谱呈现为Autler—Townes双峰与EIT的叠加,可以用缀饰态理论对此做出合理解释.研究结果表明,Autler—Townes双吸收峰来自于强微波场与系统的相互作用,EIT来源于耦合场与系统的量子相干相互作用。  相似文献   
4.
基于Agent网格计算性能的实时调节   总被引:1,自引:0,他引:1  
由于网格环境中资源的动态性、非独占性、异构性、分布性和网络通信延迟的不确定性等因素导致了应用程序的复杂和低效,难以达到预期的性能。为了实时调整和改进并行和分布式应用的性能,该文研究采用Agent技术设计一种系统模型,利用Agent收集应用各种性能参数,然后利用Agent的智能性,加以分析综合并实时调整,使应用程序更加适应网格的动态环境,获得更高的性能。  相似文献   
5.
韦晓东  仲红  石润华 《计算机工程》2012,38(22):122-125
已有的秘密共享方案中参与方权重固定不变,不能满足实际应用的问题。为此,基于信任评估模型,提出一种参与方权重可以动态变化的秘密共享方案。根据参与方的不同行为对其子秘密数量进行调整,并改变其秘密分享职能。在删除不诚实成员后可以加入新的成员,在不改变参与方共享秘密的条件下,可以先验式地更新参与方所拥有的秘密份额。分析结果表明,该方案是一个安全的、参与方权重以及子秘密可动态改变的秘密共享方案。  相似文献   
6.
章青  仲红  林春立 《计算机仿真》2015,32(3):321-326,382
研究无线传感器网络节点隐私保护问题,节点位置隐私是无线传感器网络领域中所研究的一个基本问题。传统的位置隐私保护算法存在抵御攻击类型单一、保护目标单一以及无法应对复杂多样性攻击等问题。为了解决上述问题,在传统的位置隐私保护算法基础上提出了针对多样性攻击的位置隐私保护方案。通过增加冗余抵御数据包流量分析,破坏数据包之间的相关性抵御数据包追踪,利用数据包分组、概率丢弃冗余包等方式降低网络资源消耗,达到抵御攻击类型、保护目标多样和应对多样性攻击的目的。理论分析和仿真结果表明,上述方案能够保证事件检测率和降低网络时延,同时实现多样性攻击下的位置隐私保护。  相似文献   
7.
自陈泽文首次提出基于中国剩余定理的群签名后,已出现不少对其改进的方案,但仍未有方案在不使用第三方辅助签名或验证的情况下实现非关联性。针对这一问题,提出了一个基于中国剩余定理的群签名改进方案,通过结合子集覆盖框架中完备子树的方法来实现上述非关联性,以满足群成员安全、快速的加入和撤销,而无需改变其他成员私钥。该方案还实现了防权威陷害攻击。最后对其安全性和效率进行分析,并与现有方案进行对比,结果表明,所提方案具有一定的优势。  相似文献   
8.
石润华  仲红  黄刘生 《计算机科学》2008,35(11):113-115
定义了门限多重秘密共享方案。该方案是一种完全动态的门限方案的自然扩展,能够共享多个秘密,每个秘密拥有独立的门限存取结构,每个参与者仅仅保留一份共享,能够分阶段重构所有的秘密。分析了共享和公开信息的下界(onsize),并提出了一种最优的门限多重秘密共享方案。该方案是一种多阶段使用的秘密共享方案,其中参与者的共享与单个秘密同样大小,而且公开的信息量达到最优下界。  相似文献   
9.
IDEA是一个著名的加密算法,被广泛应用于各种领域,最著名的有PGP。基于IDEA算法,提出了一种新颖的十进制短分组加密技术。针对十进制数运算的特点,在加密算法中定义了三种新的运算,并从理论上证明新的运算能保证十进制加密算法的可逆性。将该算法应用于短分组加密仿真系统中的结果表明,算法具有良好的密码学特性,加解密的各项扩散率指标均达到很好的效果,其中1轮加密过程过后明文对密文的扩散率就达到了完全扩散。该加密算法可广泛用于各种需要十进制数加密的领域。  相似文献   
10.
信息安全竞赛对于培养计算机类专业学生的实践能力和创新能力具有重要的作用。文章就如何完善信息安全竞赛的参赛机制、培养学生创新能力以及进行相应的实验教学改革提出一些具体措施,力求在提高学生创新能力的同时,促进高校人才培养模式的改革。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号