首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25篇
  免费   5篇
  国内免费   7篇
综合类   3篇
矿业工程   1篇
轻工业   1篇
水利工程   1篇
无线电   7篇
冶金工业   1篇
自动化技术   23篇
  2021年   2篇
  2020年   2篇
  2016年   1篇
  2015年   1篇
  2014年   5篇
  2013年   3篇
  2012年   2篇
  2011年   2篇
  2010年   4篇
  2009年   3篇
  2006年   1篇
  2005年   3篇
  2004年   4篇
  2003年   1篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
排序方式: 共有37条查询结果,搜索用时 15 毫秒
1.
由于无线传感器网络节点的无人值守性,攻击者很容易捕获并复制节点,利用节点的安全证书把复制节点发布到无线传感器网络的各个角落,进而秘密发动各种攻击。提出一类新的分布式节点复制攻击检测协议,协议采用随机区域单元映射和域内随机线选验证相结合的方法进行攻击检测。仿真结果显示,协议的随机验证特性使网络能量消耗均匀,延长网络的生存周期。域内线选验证使协议的通信开销和储存开销较低并具有较高的检测率。  相似文献   
2.
基于属性密码因能提供细粒度访问控制和良好的隐私性而成为密码学的研究热点之一.Σ协议是一种三轮公开抛硬币诚实验证者零知识证明协议,在密码学的许多领域有重要应用.首先,将基于属性密码引入到零知识证明领域,研究基于属性Σ协议,给出其定义,刻画其安全模型;其次,基于标准Σ协议、陷门可取样关系和平滑秘密共享方案,给出一个去中心基于属性Σ协议的一般性构造和相应的例子,并证明其安全性;最后,作为去中心基于属性Σ协议的应用,利用Fiat-Shamir转换,得到去中心基于属性签名和去中心基于属性双层签名的一般性构造和相应的例子.效率分析表明,基于属性双层签名方案相比已有的方案在数据长度和计算开销两方面都具有显著的优势.  相似文献   
3.
基于时间分割代理加密是一种典型的代理密码方案,可以将解密权委托给代理解密者,从而减轻原解密者的解密负担,具有广泛的应用前景,但研究成果相对较少。基于身份加密可直接将用户的身份标识作为公钥,简化了公钥证书的管理,近年来受到广泛关注,研究者提出很多方案。根据基于时间分割代理加密和基于身份加密在算法构成和安全模型两方面的区别与联系,提出一个基于时间分割代理加密的一般性构造方法,并证明其安全性。该方法可将任意一个安全的基于身份加密方案转换成安全的基于时间分割代理加密方案。通过该方法得到标准模型下安全的基于时间分割代理加密方案,大大丰富了基于时间分割代理加密方案的数量和类型。  相似文献   
4.
针对传统公钥密码体制中存在的公钥证书管理问题和基于身份密码体制中存在的密钥托管问题,以及互联网上交易过程中存在的不公平性,将基于证书签名体制(CBS)与可验证加密签名(VES)相结合,提出了一种基于证书可验证加密签名体制CBVES。首先,定义了基于证书可验证加密签名方案的安全模型;然后,基于k-CAA问题和Squ-CDH问题的困难性,构造一个新的基于证书的可验证加密签名方案,并在随机预言机模型下证明了其安全性。与已有的基于证书可验证加密签名方案相比,所提出的方案是高效的,所需的计算量小,且具有需要仲裁人和指定验证人合作才能从可验证加密签名提取普通签名的优点。  相似文献   
5.
一个高效的基于证书数字签名方案   总被引:5,自引:1,他引:4       下载免费PDF全文
基于证书公钥密码学是Gentry在Eurocrypt 2003上首次提出的,它克服了传统公钥系统中存在的证书管理问题和基于身份公钥系统中存在的密钥托管问题。基于计算性Diffie-Hellman假设,构造一个Shnorr型的高效的基于证书数字签名方案,并在随机预言机模型(Random Oracle Model)下证明其安全性。该方案在签名算法中不需要任何双线性对运算,在签名验证算法中只需要一个双线性对运算,在效率上优于已有的基于证书数字签名方案。  相似文献   
6.
基于AT89S52单片机的多功能音乐播放器   总被引:1,自引:0,他引:1  
介绍一种多功能音乐播放器.它是以AT89S52单片机为核心,并辅有一些外围器件,采用汇编语言编写程序,实现多功能音乐播放.歌曲自动循环播放和使用琴键自编曲目功能.此外,彩灯显示歌曲节奏,按键跳转到喜爱曲目,液晶显示当前播英文曲目.并给出了系统软硬件设计.  相似文献   
7.
现代生活中,人们的生活节奏越来越快,智能和人工化越来越受人们的欢迎。同时费控智能电能表的作用在日常生活中逐渐被普及,大家都喜闻乐见。本文以简洁明了的方式介绍了费控智能电能表的使用方法,及相关参数的设置,并说明了在设置的过程中可能存在的一系列问题。  相似文献   
8.
在强安全模型下,结合基于证书签名体制和盲签名体制,提出了一类高效的基于证书盲签名方案,能抵抗适应性选择消息攻击和身份攻击下的存在性伪造,并且在随机预言模型下基于q强Diffie-Hellman难题(q-SDHP)和扩展的逆计算Diffie-Hellman难题(E-inv-CDHP)给出完整的安全性证明。结果表明,新方案具有较高的安全性,不仅简化了密钥管理过程,克服了密钥托管问题,而且整体性能比较高。  相似文献   
9.
最小谣传图的一个有效算法   总被引:1,自引:0,他引:1  
黄振杰 《计算机学报》1994,17(4):312-315
谣传是信息网络中结点之间的一种常见的、重要的信息交换方式,在谣传过程中,每一个结点都得到k个结点的信息,这个概念在计算机网络及其它信息、通信网络的设计中有着重要的意义,本文把“权”的概念引入到谣传问题中来,从而定义了最小谣传图,并给出了最小谣传图的一个好算法。  相似文献   
10.
按信包传递最小普查图研究   总被引:1,自引:0,他引:1  
黄振杰 《计算机学报》1995,18(10):737-743
普查是信息网络中结点之间的一种常见的也是重要的信息传递方式,在普查过程中,网络所有结点的信息按一定的约束条件传递到终结点。本文定义并讨论了按信包传递最小普查图p-meg,给出了最小普查时间tp(n)的公式,在讨论了最小普查图与最小广播图的关系之后,指出了识别一个图是否为最小普查图的问题是NP完全问题,而且对p=1,2,3完全解决了p-meg的构造问题,对p=2^k给出n=m.2^k时p-meg的构  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号