首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   8篇
  国内免费   3篇
综合类   1篇
金属工艺   2篇
无线电   4篇
一般工业技术   3篇
自动化技术   19篇
  2023年   4篇
  2022年   4篇
  2021年   3篇
  2020年   1篇
  2017年   1篇
  2013年   2篇
  2012年   1篇
  2011年   2篇
  2007年   1篇
  2006年   1篇
  2005年   4篇
  2004年   4篇
  2003年   1篇
排序方式: 共有29条查询结果,搜索用时 31 毫秒
1.
随着深度学习的应用普及,其安全问题越来越受重视,对抗样本是在原有图像中添加较小的扰动,即可造成深度学习模型对图像进行错误分类,这严重影响深度学习技术的发展.针对该问题,分析现有对抗样本的攻击形式和危害,由于现有防御算法存在缺点,提出一种基于图像重构的对抗样本防御方法,以达到有效防御对抗样本的目的 .该防御方法以MNIS...  相似文献   
2.
<正>数据安全指保护数据免受未经授权的访问、泄露、篡改、破坏或丢失的过程和措施。在数字化时代,数据已经成为各种组织和个人生活中不可或缺的资产。在面临着持续不断的威胁和挑战的背景下,我们汇集了一系列关于网络与数据安全领域的前沿创新研究,旨在探索新的方法、技术和策略来降低数字世界的风险,保护其免受侵害。本专题涵盖了多个重要主题,包括数据安全与加密、网络攻击和防御、隐私保护与数据分析等,共收录了10篇文章,其中包括2篇综述性文章和8篇技术性文章。每篇文章都从不同角度深入探讨了当今网络与数据安全领域的关键问题,并提出了具有实际应用价值的解决方案。  相似文献   
3.
针对SHA-1摘要算法不安全导致硬件TPM不可信的问题,文章提出一种基于虚拟可信平台模块的完整性度量方案。该方案引入自更新度量框架,将时间戳的摘要值附于度量组件后,并加入随机数以规避时钟攻击。文章还设计了与vTPM度量列表形式相似的自更新日志,以完善度量验证。文章在基于Xen的实验环境下对方案进行功能性验证,实验结果表明,该方案可使攻击者的攻击时间成本呈平方级增加,完整性度量的安全性得到大幅度提高。  相似文献   
4.
云存储技术具有效率高、可扩展性强等优点。用户可以借助云存储技术节省本地的存储开销,并与他人共享数据。然而,数据存储到云服务器后,用户失去对数据的物理控制,需要有相应的机制保证云中数据的完整性。数据拥有证明(PDP,provable data possession)机制允许用户或用户委托的第三方审计员(TPA,third party auditor)对数据完整性进行验证。但在实际应用中,数据通常由多个用户共同维护,用户在进行完整性验证请求的同时泄露了自己的身份。匿名云审计支持 TPA 在完成数据完整性验证时保证用户的匿名性。在基于身份体制下,匿名云审计方案通常需要借助基于身份的环签名或群签名技术实现,数据标签的构成元素与用户数量相关,使得数据标签不够紧凑,存储效率较低。为了解决这一问题,提出一种基于身份的匿名云审计方案通用构造,使用一个传统体制下的签名方案和一个传统体制下的匿名云审计方案即可构造一个基于身份的匿名云审计方案。基于该通用构造,使用 BLS 签名和一个传统体制下具有紧凑标签的匿名云审计方案设计了具有紧凑标签的基于身份匿名云审计方案。该方案主要优势在于数据标签短,能够减少云服务器的存储压力,提高存储效率。此外,证明了该方案的不可欺骗性和匿名性。  相似文献   
5.
网络虚拟化技术通过对物理资源的抽象,可以有效解决现有互联网架构中存在的网络结构僵化、可扩展性差等问题.虚拟网络映射问题是指将用户发送的所有虚网请求映射到底层物理网络中,同时还要满足虚网请求中对各个资源的限制要求(如节点计算能力、链路带宽等).从节点负载平衡的角度出发,在基于就近原则的虚网映射算法基础上,引入节点负载平衡的反馈机制,引导各个虚网请求更均匀地映射到底层物理网络中.另外,在k短路径算法机制中引入了当前链路资源占有率作为评价参考标准,这样可以尽可能均匀地分散链路压力.同时,在检验链路资源是否满足虚网请求的过程中,由于优先选中的链路资源占有率低,所以算法映射成功率高,映射耗时更短,虚拟网络映射效率得到了有效提高.  相似文献   
6.
陈立全  卢苗  胡爱群  孙晓燕 《通信学报》2013,34(12):120-130
分析了以编码信道为载体的信息隐藏算法及容量,指出现有算法存在的问题,提出了一种结合容量上限判断的基于二级定位的信息隐藏算法。所提算法在秘密信息嵌入前首先计算系统隐藏容量上限,并判断是否超出;接着在嵌入位置选择过程中引入二级定位以及循环移位机制。仿真结果表明,相比已有算法,所提算法能较好地避免因隐藏容量过大而导致秘密通道暴露的风险;同时通过二级定位及循环移位机制提高嵌入位置的随机性,避免秘密信息相互覆盖,提升信息隐藏性能。  相似文献   
7.
通过三向锻造方式模拟TC18钛合金棒材锻造过程织构形成的规律和不均匀性。首先用有限元法模拟了三向锻造时样品不同区域的温度、等效应力和等效应变的不均匀性。然后模拟了对应b相(BCC结构)不同位置,不同锻造阶段、不同初始织构的影响。结果表明,在三向锻造的顺序锻造过程中,心部织构变化程度远大于边部。三向锻造后心部出现立方压缩织构和黄铜型拉伸织构,边部出现较弱的{100}和{111}压缩织构。初始织构有显著的影响,随机分布的初始织构下,最后一次压缩决定最终织构;偏离随机分布的弱织构时,最终织构也接近随机状态;但不同类型的强初始织构存在时,三向锻造后都难以彻底改变初始织构的影响,最终织构都有初始织构的特征。最后进行了三向压缩时不同形变量的组合对织构的影响模拟,确定出了特殊织构形成的条件。本文还给出横向位置变化和轴向位置变化时织构变化的差异。  相似文献   
8.
介绍了一种宽频带低串扰视频切换矩阵的设计.该矩阵采用美国ADI公司的AD8108作为宽频带视频切换矩阵的信号切换芯片,采用AT89C51作为微控制器完成矩阵切换的控制和外围界面的维护.实现的视频切换矩阵具有325MHz的带宽能力和低通道间串扰、低进出串扰的特性,同时具有-98dB的高进出隔离度,完全可以满足各行业中对高性能视频和VGA信号的切换需求.  相似文献   
9.
提出了一种区域注册移动IP的分布式位置管理方案。该方案基于区域网络逻辑上分层的结构特点,提出了在流量负载不超出一定流量门限的前提下,为移动节点选取不同层次上的外地代理FA作为网关外地代理GFA。通过对一种区域网络模型的研究,分析了不同层次上的FA作为GFA时的信令开销。最后通过仿真计算得出了采用分布式位置管理方案时区域注册移动IP信令开销的数值结果。通过分析比较说明该方案相比于区域注册移动IP而言,可以节约10%以上的信令开销,并将有效流量分配山多个GFA承担,当某个GFA失效时将不会影响其它GFA工作,提高了网络的稳健性。  相似文献   
10.
公钥基础设施(PKI)作为互联网空间安全基础设施的重要组成部分,为互联网的信息传输提供必要的真实性、完整性、机密性和不可否认性。现有的公钥基础设施存在证书颁发机构权力过大、吊销查询困难等问题。随着区块链技术的发展,可以利用区块链技术去中心化、透明度高、结构扁平等优点来解决上述公钥基础设施存在的问题,提高整个互联网建立信任关系的能力和效率。因此,提出基于区块链的高透明度PKI认证协议。该协议通过加入门限签名技术提出了改进的实用拜占庭容错共识算法(TS-PBFT)。TS-PBFT算法降低了原有实用拜占庭容错(PBFT,practical Byzantine fault tolerance)共识算法的通信复杂度,减少了通信开销;TS-PBFT 算法在视图切换协议的主节点选举引入了外界监督机制,增加了可监管性;TS-PBFT 算法在快速一致性协议中引入了批处理机制,提升了共识过程的性能。该协议一方面在提出的PBFT 算法的基础上引入了区块链技术,提升了证书吊销查询的安全性,并引入了计数布隆过滤器,提升了证书查询的效率;另一方面,该协议在证书的生命周期管理中增加了证书审计流程,对证书颁发机构的行为做出监管,促使其提高安全标准,达到限制其权力的目的。安全性分析和效率实验分析表明,所提协议系统具有抵抗伪装申请证书攻击等安全属性,与已有PKI协议相比在TLS/SSL握手耗时上具有优势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号