首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   102篇
  免费   23篇
  国内免费   36篇
电工技术   15篇
综合类   14篇
机械仪表   1篇
建筑科学   16篇
石油天然气   1篇
无线电   31篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   79篇
  2023年   1篇
  2022年   2篇
  2021年   6篇
  2020年   4篇
  2019年   1篇
  2018年   6篇
  2017年   4篇
  2016年   6篇
  2015年   4篇
  2014年   4篇
  2013年   11篇
  2012年   20篇
  2011年   18篇
  2010年   8篇
  2009年   12篇
  2008年   10篇
  2007年   13篇
  2006年   6篇
  2005年   13篇
  2004年   8篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有161条查询结果,搜索用时 31 毫秒
1.
一种双矩阵组合公钥算法   总被引:4,自引:0,他引:4       下载免费PDF全文
组合公钥算法中存在选择共谋攻击、随机共谋攻击和线性分析共谋攻击.本算法中用户的私钥是基本私钥与辅助私钥的逆元模乘的结果,基本私钥与辅助私钥分别由基本私钥矩阵和辅助私钥矩阵中的元素组合生成,用户的私钥间不存在线性关系.经过分析,本算法可以抵抗组合公钥算法中存在的选择共谋攻击和随机共谋攻击,并且辅助密钥矩阵的大小可以根据需...  相似文献   
2.
宋自鹏 《城市建筑》2013,(16):276-276
自推行招投标制度以来,至今已形成覆盖全国的招标投标监督管理队伍体系,为政府投资项目节省了大量资金。但同时串标现象也随之出现,严重影响和制约着我国招投标市场健康有序的发展。本文分析了遏制串标的关键点所在,并提出一些建议。  相似文献   
3.
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。  相似文献   
4.
基于帧重构的视频隐写检测*   总被引:2,自引:0,他引:2  
基于已知图像条件下的最大后验概率进行高质量视频重构,利用共谋攻击的思想去除视频中的隐藏信息,计算帧差对可疑视频进行检测;最后与线性共谋攻击检测算法进行对比,实验结果表明该隐写检测算法性能得到了进一步提高。  相似文献   
5.
将无线区域网中一个出租基站和多个租用基站之间的频谱分配建模为一个拍卖过程,利用改进的第二价格拍卖机制对出租基站的频谱资源进行分配。拍卖过程中,租用基站之间可以相互勾结、串通出价(串谋),从而降低出租基站的收益。为解决这一问题,引入最优保留价格机制,出租基站通过设置合适的保留价格来降低租用基站之间的串谋对系统性能的影响。仿真结果表明了所述方法的可行性。  相似文献   
6.
针对基于传统双向散列链的自愈组密钥分发方法无法抵制合谋攻击的不足,提出了引入滑动窗口和轻量级子链LiBHC结构的增强型双向散列链结构,并给出了基于该结构的自愈组密钥分发方案。该方案有效地解决了组密钥的无缝切换问题,更大程度地减少了合谋攻击对系统构成的安全威胁。分析表明,本方案在保持较好的资源开销优势的前提下,获得了更好的安全性和可靠性,更适用于节点俘获攻击多发的应用场景。  相似文献   
7.
无线传感器网络中滑动窗口自愈的密钥分发机制   总被引:1,自引:1,他引:0  
基于双向散列链的自愈组密钥分发机制存储、通信和计算效率高,但易遭受敌方的合谋攻击.针对这一问题,提出了滑动窗口自愈的密钥分发机制.采用带密钥的双向散列链,引入自愈密钥参与会话密钥的计算.通过滑动窗口控制自愈区间,减少了密钥暴露,实现了抗区间合谋攻击的能力.相关分析和仿真结果表明,相比于前人的工作,该方法在保证效率的前提...  相似文献   
8.
对我国“医药合谋”的内在机理进行了数理分析,结果表明:医疗机构可以从药品更高的回扣率中荻利,但是回扣率的提高会减少药商的利润,两者在回扣率上不存在共同利益。因此医疗机构不去要求药商提供更大的回扣率,而是与药商达成多开药、开高价药的“双赢”合谋模式。并在此基础上提出了进一步深化改革的建议。  相似文献   
9.
袁驰 《计算机应用》2005,40(11):3236-3241
无线传感器网络(WSN)容易受到恶意攻击,而现有的基于身份的密码体制带来了私钥托管问题,对此提出了一种基于身份的分簇认证(IDC)算法。首先,算法没有私钥生成中心(PRKG),只有一个公钥生成中心(PUKG)用来生成申请者的公钥,而由用户单独选定自己的私钥,真正解决了基于身份的密码体制中存在的密钥托管问题。同时,算法动态生成的伪秘矩阵可以杜绝合谋攻击,保证了算法的安全性。最后,针对节点自身拥有资源的差异,采用分层分级处理,一次完成(解)签密,降低了节点的计算量和存储量。在时间消耗和能量消耗两个方面,新提出的IDC算法比同类型的三种算法减少20%以上;在算法鲁棒性方面,当网络数据包快速增大时,IDC算法表现更加平稳,即能量消耗介于1 mJ到10 mJ之间,跨度不大于1.3 mJ;而该算法的时间消耗一直保持在0.002~0.006 s。模拟实验表明,新提出的IDC算法更加适用于对安全性和能量消耗要求严格的WSN。  相似文献   
10.
In order to solve the problem of poor efficiency and low accuracy of Android collusion detection,an Android collusion attack model based on component communication was proposed.Firstly,the feature vector set was extracted from the known applications and the feature vector set was generated.Secondly,the security policy rule set was generated through training and classifying the privilege feature set.Then,the component communication finite state machine according to the component and communication mode feature vector set was generated,and security policy rule set was optimized.Finally,a new state machine was generated by extracting the unknown application’s feature vector set,and the optimized security policy rule set was matched to detect privilege collusion attacks.The experimental results show that the proposed model has better detective efficiency and higher accuracy.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号