首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   0篇
  国内免费   4篇
机械仪表   3篇
无线电   2篇
自动化技术   15篇
  2023年   4篇
  2022年   4篇
  2021年   4篇
  2020年   1篇
  2019年   1篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2001年   2篇
排序方式: 共有20条查询结果,搜索用时 15 毫秒
1.
基于ANSYS的轮轨滚动接触疲劳裂纹萌生研究   总被引:2,自引:0,他引:2  
轴重和摩擦系数是影响列车轮轨滚动接触疲劳裂纹萌生的主要因素。以直径为860mm的LMA型踏面轮对和60kg/m钢轨为例建立三维实体模型,采用有限元分析软件ANSYS分析不同轴重和摩擦系数对最大接触法向应力、接触剪切应力以及最大Mises应力的影响。分析结果表明:随着轴重的增加轮轨最大接触法向应力和最大Mises应力会逐渐增大,接触疲劳裂纹萌生的速度则随之增大。随着摩擦系数的的增加,最大接触法向应力和最大Mises应力的变化不显著,而接触剪切应力则随之增大,加快接触疲劳裂纹的萌生。  相似文献   
2.
自动驾驶汽车是人工智能与车联网相结合的产物.近年来,因自动驾驶汽车能极大地解放双手、提高交通效率和安全使其得到了工业界和学术界的广泛关注.然而,指令消息及车辆身份的隐私泄露问题严重阻碍了 自动驾驶汽车的应用落地.解决该问题的最直接的方法是扩展使用车联网中基于假名的通信方案.但是,大多数此类方案不仅对车辆造成了较大的存储...  相似文献   
3.
杨昊  刘哲  黄军浩  沈诗羽  赵运磊 《计算机学报》2021,44(12):2560-2572
随着量子计算机的快速发展,经典密码系统面临巨大的威胁.Shor算法可以在量子计算机上多项式时间内分解大整数和求解离散对数,而这两类问题分别对应经典公钥密码系统中的RSA和椭圆曲线密码(ECC)所依赖的困难问题,因此可以抵御量子计算攻击的后量子密码近年来受到广泛的研究.格密码是后量子密码中最为高效且拓展性强的一类密码算法,在未来会逐步替代传统公钥密码算法(RSA、ECC等).256位高级向量扩展(AVX2)指令集是英特尔64位处理器中普遍支持的一类单指令多数据(SIMD)指令集,可用于并行计算.但是,由于格密码结构复杂,在支持AVX2指令集的英特尔64位处理器上难以对格密码方案进行高适配的深度优化.AKCN MLWE算法是我国自主设计的基于模格上容错学习(MLWE)问题的格密码密钥封装(KEM)方案,是中国密码学会举办的公钥密码算法竞赛第二轮的获奖算法.本文基于256位高级向量扩展(AVX2)指令集设计了针对AKCN MLWE算法的高效实现方案,包括以下几个关键优化点:针对多项式乘法,本文结合最优的数论变换(NTT)算法,将NTT的最后一层转换为线性多项式并使用Karatsuba算法进行加速计算,大幅提升计算效率的同时减少了预计算表的空间占用;针对取模运算,本文结合了Barrett约减算法和蒙哥马利约减算法的优势,同时采用延迟约减技术降低取模次数;本文针对所有多项式运算均实现了高度并行化,设计了针对多项式压缩与解压缩的并行算法,进一步提升了实现效率.本文设计的AKCN-MLWE算法AVX2高效实现方案在八核Intel Core i99880H处理器上仅需不到0.04 ms即可完成一次完整的KEM(包括密钥生成、密钥封装和密钥解封装),相比于参考实现提升8.84倍,其中密钥生成提升7.07倍,密钥封装提升7.90倍,密钥解封装算法提升11.78倍.本文提出的AKCN MLWE算法AVX2实现方案在相近经典安全强度下性能优于美国国家标准技术研究所(NIST)后量子密码标准化进程第二轮中众多格密码方案(Kyber、NewHope和Saber等).同时,本文设计的部分优化方案可用于提升Kyber、NewHope等格密码方案的性能.  相似文献   
4.
随着物联网(Internet of Things, IoT)、云计算等技术的飞速发展, 便携式诊所(portable health clinic, PHC)得以实现, 并广泛应用于远程医疗. 我国依托5G通信的大幅优势, 积极推进智慧医疗的建设, 搭建了多功能、高质量的远程医疗信息服务平台. 以PHC为代表的远程医疗得以实现, 离不开远程数据共享系统的技术支撑. 目前IoT和云服务器(cloud server, CS)相结合(通常称为云边协同)的远程数据共享系统以其灵活性、高效性广受关注, 然而其隐私和安全问题却鲜有研究. 考虑到医疗数据的敏感性, 致力于研究PHC数据共享系统的安全隐私问题, 实现PHC系统中物联网感知数据的安全上传、个性密文的归一化、云服务器上动态多用户的细粒度访问控制、高效的解密操作, 并给出形式化的安全性证明. 在具体创新上, 第一, 分别对经典的代理重加密和属性基加密算法进行改进, 提出IPRE-TO-FAME组合加密机制, 以保障云边协同的PHC系统数据共享的安全性. 第二, 为了应对物联网终端数量众多、分散性强带来的密钥更新难题, 借鉴代理重加密(proxy re-encryption, PRE)的思想, 实现基于单方变换的密钥更新, 即无需变换IoT终端密钥条件下的密钥更新. 同时, 应用场景中重加密方可视为完全可信, 而常规PRE机制重加密方通常为不可信的第三方服务器, 为此, 改进经典PRE算法, 提出一种高效的IPRE (improved PRE)算法, 以适应提出的场景; 第三, 改进经典的FAME (fast attribute-based message encryption)机制, 实现动态多用户的细粒度访问控制, 便于用户可以随时随地使用便携式智能设备访问数据. 安全性证明、理论分析和实验结果证明, 提出的方案具有较好的安全性和较强的实用性, 是一类解决PHC安全数据共享问题的有效方案.  相似文献   
5.
本文分析了NIST量子安全标准化进程第二轮和中国密码算法设计竞赛获奖的格基后量子密码算法,并从性能、安全级别和消息长度等方面对它们进行了比较;探讨了将这些算法集成到TLS 1.3的可行性和途径,通过将后量子密钥封装算法和签名算法及其混合模式集成到标准TLS 1.3,我们实现了一个后量子安全TLS 1.3软件库,可以进行后量子安全握手以对抗量子对手.此外,我们构建了一个测试TLS 1.3协议在各种网络条件下性能的实验框架,允许我们独立控制链路延迟和丢包率等变量,隔离出单独的网络特性,从而在一台电脑上模拟客户机-服务器网络实验,检查各种后量子算法对建立TLS 1.3连接产生的影响.实验结果表明,TCP的分段机制可以保证具有超长公钥/密文/签名的后量子格基密码算法在TLS 1.3协议正常运行;尽管网络延迟会隐藏大部分后量子算法的性能差异,但是在高质量的链路上,计算速度是决定因素;当网络丢包率较大时,具有较短传输数据的后量子算法将展现出带宽优势.我们的实验结果也为在不同网络条件下如何选择后量子算法提供指导,有助于将后量子算法进一步标准化和将TLS 1.3向后量子安全发展和迁移.  相似文献   
6.
7.
比特币这一颠覆性的发明,以其去中心、匿名、不可篡改等特点,带来"机器信任"的转变,引领人们进入区块链技术的新时代。由于在信任领域前所未有的颠覆性,比特币近年来热度居高不下,市场价格也是不断增长。抛去利益层面的诱惑,理性来谈,比特币这一区块链技术的鼻祖,其发展正面临着种种限制瓶颈,亟待解决。其中最让人诟病的便是比特币因容量、吞吐量与可扩展性不足,所带来的交易拥堵、交易处理延迟等现象,近年来这些现象变得愈演愈烈。在此背景下,不少专家学者、社区、矿池以及技术爱好者站在各自利益的角度,就比特币扩容问题展开激烈的讨论,但始终没有达成一个彼此满意的方案。总结比特币现有的5种主流扩容技术:支付通道、隔离见证、提高区块容量限制、多重签名、聚合签名,分析它们的实现原理与发展现状,并对未来可能的扩容方案进行展望。  相似文献   
8.
量子计算技术快速发展带来的新挑战使得后量子密码(post-quantum cryptography,PQC)成为当前密码学界研究热点.基于格的密码方案因其安全高效的特性,已经成为后量子公钥密码的主流之一.Aigis密钥封装算法(Aigis-enc)是我国学者自主设计的基于模格上非对称错误学习(A-MLWE)问题的后量子密码算法,是中国密码学会举办的全国密码算法设计竞赛公钥密码算法一等奖获奖算法之一.为了应对量子攻击,维护国家网络空间的长远安全,为未来国家后量子密码算法标准的制定和实际部署贡献力量,对我国自行研发的优秀后量子密码算法进行优化具有重要意义.工作重点关注Aigis-enc算法在不同平台的实现优化,包含高性能平台的快速并行实现与嵌入式低功耗平台的紧凑实现.具体而言,运用单指令多数据流(single instruction multiple data,SIMD)指令,充分优化了Aigis-enc现有AVX2实现,并提供了其首个ARM Cortex-M4平台的轻量级紧凑实现.实现包含4个关键优化点:降低Montgomery约减与Barrett约减汇编指令数目,提升了约减效率;使用裁剪层数的数论变换并优化指令流水调度,加速多项式乘法运算并减少了预计算表存储需求;提供了多项式序列化与反序列化的并行汇编指令实现,加快了编码解码与加解密过程;结合on-the-fly计算与空间复用优化算法存储空间.实验结果表明:提出的优化技术在8核Intel Core i7处理器上可将Aigis-enc算法原始AVX2实现提升25%,且大幅减少了其在ARM Cortex-M4平台的预计算表存储、代码尺寸与运行堆栈占用,对算法的实际应用有重要现实意义.  相似文献   
9.
可验证定时签名(VTS)方案允许在给定的时间内对已知消息上的签名进行锁定,在执行时间为T的顺序计算后,任何人都可从时间锁(time-lock)中提取出该签名.可验证性保证了在无需解开时间锁的情况下,任何人都可以公开地验证时间锁中是否包含已知消息上的合理签名,且可以在执行时间T的顺序计算后获得该签名.提出了可验证的属性基定时签名(verifiable attribute-based timed signatures,VABTS)概念,并给出了一个可撤销和可追溯的VABTS方案(RT-VABTS)的具体构造.RT-VABTS方案可同时支持签名者身份隐私保护、动态的用户撤销、可追溯性和定时性,并能解决属性基密码中的密钥托管问题.VABTS具有非常广阔的应用前景,特别列举了VABTS的两种应用场景:构建准入区块链中隐私保护的支付通道网络和实现公平的隐私多方计算.最后,通过形式化的安全性分析和性能评估证明实例化的RT-VABTS方案是安全且高效的.  相似文献   
10.
车联网作为提高交通效率和安全最有前途的技术之一,已经引起了工业界和学术界的广泛关注.其中,V2X安全通信是研究热点之一.然而,V2X技术的发展也引发了许多安全和隐私问题.为了解决这些问题,大量面向V2X通信的认证协议被提出.本文首先详细介绍了V2X通信的标准模型以及车联网的特点,并根据其特点分析了认证协议设计中需要满足的安全需求;对近几年的V2X认证协议进行了分类,并分析了各类协议的优缺点;讨论了面向V2X通信的认证协议的未来研究方向.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号