首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88篇
  免费   35篇
  国内免费   36篇
电工技术   1篇
综合类   2篇
金属工艺   4篇
矿业工程   2篇
轻工业   1篇
无线电   32篇
自动化技术   117篇
  2023年   4篇
  2022年   11篇
  2021年   5篇
  2020年   12篇
  2019年   15篇
  2018年   8篇
  2016年   4篇
  2015年   6篇
  2014年   3篇
  2013年   8篇
  2012年   11篇
  2011年   17篇
  2010年   17篇
  2009年   15篇
  2008年   3篇
  2007年   6篇
  2006年   4篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
  2002年   3篇
  1984年   1篇
排序方式: 共有159条查询结果,搜索用时 15 毫秒
1.
研究无证书广义指定验证者聚合签名的安全模型,基于双线性映射提出无证书广义指定验证者聚合签名方案。在随机预言模型和计算Diffie-Hellman困难问题假设下,证明方案不仅可以抵抗无证书广义指定验证者聚合签名的3类伪造攻击,而且满足指定验证性和不可传递性。方案的聚合签名长度和单用户签名长度相当,签名公共验证和指定验证需要的双线性对数固定。  相似文献   
2.
3.
4.
5.
针对传统公钥加密模式多数只能由单发送方将消息发送给单接收方的限制,基于整数全同态加密方案,设计一种基于整数多项式环的一对一全同态加密算法。在此基础上,通过修改一对一全同态加密算法的密钥生成方式,扩展加密方个数,提出基于整数多项式环的多方加密一方解密的全同态加密算法。给出该算法的正确性和同态性证明,并在随机预言机模型下,基于离散子集求和问题和近似最大公因子问题证明该算法的安全性。性能比较结果表明,该算法可扩展加密方个数,提高解密方效率。  相似文献   
6.
介绍了国内外广泛使用的机械搅拌式浮选机的类型、结构、技术性能参数,以及发展与应用情况.  相似文献   
7.
基于签密的多方认证邮件协议   总被引:5,自引:1,他引:4       下载免费PDF全文
王彩芬  贾爱库  刘军龙  于成尊 《电子学报》2005,33(11):2070-2073
签密方案可以在一个逻辑步骤内同时实现签名和加密,可以有效地减少运算.本文在已有的两方签密方案的基础上结合组可验证的签密方案,提出了一种新的、可用于多方认证邮件协议的签密方案,进而设计出了异步的一对多的认证邮件协议,并证明了该协议的公平性与非否认性.文中还通过与已有协议进行比较,阐述了新协议的优点.  相似文献   
8.
对已有的两个认证邮件协议作了详细分析后指出了其中的缺陷和安全漏洞,通过使用盲解密的可验证加密方案提出改进后的新认证邮件协议。改进后的协议弥补了原有协议的缺陷,并分别保证了公平性和保密性。  相似文献   
9.
一种分析电子商务协议的新方法   总被引:8,自引:0,他引:8  
通过将Kailar逻辑和LPC形式方法相结合,提出一种新的用于分析电子商务协议的形式化方法,新方法中的推导规则既简单便捷同时又具有分析签名和分析密文的能力,该方法既能描述协议中参加者的行为又能够分析参加者拥有的知识和推导协议的可追究性和公平性,使用该方法不仅可以分析使用在线第三方的协议又可以分析使用脱线第三方的电子商务协议。与其它的方法相比较,这一新方法既避免了Kailar逻辑的缺陷又弥补了LPC方法的不足。  相似文献   
10.
一种面向社交网络的细粒度密文访问控制方案   总被引:2,自引:0,他引:2  
针对社交网络的隐私保护问题,采用属性基加密算法,提出一种安全、高效、细粒度的社交网络访问控制方案,并建立社交网络体系结构。通过引入线性秘密共享方案构造访问控制策略,实现灵活的访问控制结构,利用重加密技术,将部分重加密工作转移给社交网络平台执行,在保证用户数据安全的前提下,降低用户的计算代价,通过分析非授权成员与授权成员之间的关系,判定非授权成员的访问权限,进而实现访问权限的传递,并分析方案的安全性和有效性。分析结果表明,与现有基于加密技术的隐私保护方案相比,该方案能提高访问结构的表达能力和解密效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号