首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
综合类   2篇
无线电   6篇
自动化技术   1篇
  2022年   2篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2012年   1篇
  2000年   1篇
  1999年   1篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚合签名,验证者只需验证最终一个签名就可以确认签名顺序的正确性以及多个用户签名的合法性。所提方案有效降低了验证多用户顺序签名的复杂性,实现了当用户处于离线状态或者处于节点缓存能力与网络资源受限的容迟网络时,对签名合法性的离线验证。在随机预言机模型下,仿真实验证明了所提方案在敌手适应性选择消息下是存在性不可伪造的。  相似文献   
2.
李晖  李凤华  曹进  牛犇  孙文海  耿魁 《通信学报》2014,35(11):1-201
随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地从互联网获取信息和服务,移动互联网应运而生并迅猛发展。然而,由于云计算平台、移动通信网络和移动终端的开放性,传统互联网服务中信息传播和管控机制不再适应于移动互联网,信息安全和用户隐私保护已经成为移动互联网用户迫切关心和亟待解决的问题。结合国内外移动互联网发展的最新趋势,对移动互联网服务和隐私保护方面的研究进行了展望。首先对当前移动互联网服务模型和移动互联网服务架构进行了评述;其次对当前的移动互联网数据传播控制机制以及隐私保护机制进行了分析和讨论;最终给出了一些潜在的研究热点,为未来研究工作指明方向。  相似文献   
3.
给出了一种求极限及证明不等式的方法——定积分法。与常规方法相比,该方法从一个全新的角度分析问题,从而开拓了解题思路  相似文献   
4.
随着“互联网+”时代数据安全传输和细粒度认证需求的日益增长,各类应用对密码服务的使用愈发频繁,如何处理随机交叉且峰值差异大的密码服务请求逐渐成为制约互联网服务安全应用的瓶颈问题。基于此,提出了一种高效的密码服务资源按需调度方案,实现了密码服务资源的高效差异化动态按需调度。首先,提出基于优化熵值法的密码设备归一化评价模型,实现对密码服务能力的描述和动态监测;然后,提出一种适用于不同密码服务需求的密码作业调度策略,并结合密码资源重构机制,实现对密码资源的差异化配置与调度;最后,通过理论分析和在实际生产环境中部署测试的方法,对所提方案进行验证。理论分析和实验测试结果表明,所提方案能较好地保证密码服务调度的高效性和可靠性,加解密吞吐率可达56 Gbit/s。  相似文献   
5.
用神经网络求解空间中两凸多面体间最短距离   总被引:1,自引:0,他引:1  
求解空间中两凸多面体间最短距离是机器人规划系统中的普遍问题,碰撞检测是它的一个特例,目前一般采用梯度映射方法[1,2]。提出一种基于人工神经网络的求解空间中两个凸多面体间的最短距离的算法,实验结果表明这是一种行之有效的方法。  相似文献   
6.
国家自然科学基金资助项目(61170251);国家自然科学基金委—广东联合基金资助项目(U1401251);国家高技术研究发展计划(“863”计划)基金资助项目(2012AA013102);教育部重点基金资助项目(209156)  相似文献   
7.
针对代理发现中用户对代理的性能、成本和安全性等方面的需求,以及需求匹配过程中的隐私保护问题,基于Paillier同态加密算法,提出一种新的综合考虑代理和用户属性及其偏好的私有数据信息匹配算法,包括建立基于欧氏距离的相似度函数、利用加密算法进行匹配、计算相似度和确定匹配的代理链4个步骤。该算法引入半可信主代理从全局层面管理所有子代理的业务类型和连接状况,并承担主要的计算开销,同时将欧氏距离与Paillier同态加密算法有机结合,支持具有偏好信息的多元属性数据匹配,能够有效保障用户和子代理的安全性。最终,通过安全性分析与性能仿真,证明所提出方案的安全性和有效性。  相似文献   
8.
李凤华  谈苗苗  樊凯  耿魁  赵甫 《通信学报》2014,35(11):11-106
随着网络技术的发展,广泛互联互通的异构网络间的信息交互越来越频繁。为有效保障信息跨网安全实时交换,提出了一种抗隐蔽通道的网络隔离通信方案(NICS, network isolation communication scheme)。建立了NICS理论模型,基于信息论理论证明了该方案的正确性,并给出了具体的实施方案。安全特性分析表明,NICS可有效解决不同网络的通信协议均存在潜在的数据分组大小隐蔽通道与状态信息隐蔽通道的问题;在交互相同信息量的前提下,可实现与物理隔离等价的抗隐蔽通道的安全效果。  相似文献   
9.
图像分割在医学图像处理中的应用研究   总被引:2,自引:0,他引:2  
图像分割是图像处理中的重要工作,医学图像的多样性和复杂性使其在图像分割中具有较大的难度。阈值法由于高效、简单而成为图像分割的重要方法,但对于复杂的医学图像,其效果并不很理想。Powell法是最好的直接搜索法,利用改进的Powell法可以更好地搜索目标。为此,提出了一种将Otsu法和Powell法相结合的图像分割方法,仿真实验表明,该方法可以快速有效地分割图像,鲁棒性强。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号