首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   66篇
  免费   5篇
  国内免费   20篇
综合类   21篇
金属工艺   2篇
机械仪表   2篇
矿业工程   1篇
石油天然气   8篇
无线电   16篇
冶金工业   1篇
自动化技术   40篇
  2024年   1篇
  2023年   3篇
  2022年   4篇
  2021年   1篇
  2020年   4篇
  2019年   6篇
  2018年   3篇
  2017年   5篇
  2016年   3篇
  2015年   5篇
  2014年   9篇
  2013年   10篇
  2012年   6篇
  2011年   4篇
  2010年   11篇
  2009年   4篇
  2008年   2篇
  2007年   1篇
  2006年   2篇
  2005年   4篇
  2002年   2篇
  1990年   1篇
排序方式: 共有91条查询结果,搜索用时 15 毫秒
11.
USB3.0接口以其高速稳定的数据传输能力,已经成为硬件设备的主流接口。该文针对安全运算模块设计中对多模块控制的需求问题,提出了一种可用于多安全运算模块的USB3.0控制器固件设计方法。该方法充分运用CYUSB3014芯片和FPGA芯片的硬件资源,设计了接口传输模式配置、DMA通道、GPIF Ⅱ接口控制逻辑等主要模块的固件程序。经测试,该方案能够有效控制多安全运算模块对PC端数据进行加解密处理,且传输速度能达到330.3MB/s,相比现有设计提升37%,实现了数据的高速可靠传输,具有较好应用前景。  相似文献   
12.
802.11WLAN中WEP安全漏洞分析及其对策   总被引:2,自引:0,他引:2  
本文研究了802.11无线局域网中WEP协议的加密、解密过程,深入分析了WEP存在的安全缺陷及可能受到的各种攻击;在此基础上,结合今后网络设计的高安全性需求,提出了防范攻击的安全措施.  相似文献   
13.
文章针对基于同态技术密文数据库统计的设计与实现进行了详细的阐述。文章利用同态加密技术,设计了两种对密文数据库进行精确统计和范围统计的模型,解决了服务器端密文数据检索和统计的问题,并对模型的正确性进行了证明,实验仿真证明了模型的可行性。  相似文献   
14.
基于NTRU的全同态加密方案   总被引:3,自引:0,他引:3       下载免费PDF全文
本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,同时,没有改变密钥的分布.然后,基于改进的NTRU加密算法,利用Flattening技术,构造了一个全同态加密体制,并在标准模型下证明方案是选择明文攻击不可区分性IND-CPA安全的.  相似文献   
15.
为了解决云环境下密文处理的问题,构造了一个基于LWE问题的全同态加密体制FHE-CF。该体制没有采用传统的基于LWE问题的全同态密码体制设计中的重线性化技术,而是利用一种新的密文展缩技术来实现噪声的有效控制。在不引入新的未经论证的安全假设的前提下,可以获得KDM安全的自举加密体制,其安全性有了突破性提高。由于其KDM安全性,可以构造循环的密钥链,实现从分层全同态到全同态的过渡。还证明了所构造的全同态密码体制是RO模型下IND-CPA安全的。除了安全性上的优势外,该密码体制效率与当前最好的全同态密码体制相当。  相似文献   
16.
为了更好地解决在窄带语音通信中进行强鲁棒性、高透明性信息隐藏这一难题,通过对人耳听觉和窄带通信系统模型的深入研究,提出了一种基于人耳听觉模型的窄带音频信息隐藏算法. 大量实验表明,该算法能很好地抵抗窄带通信中的D/A、A/D和信道噪声等攻击,具有很强的鲁棒性;在时域、频域,尤其是在听觉上具有很好的透明性. 同时,算法的隐藏容量可达20 bit/s,具备智能盲检测特性,有很高的实用价值.  相似文献   
17.
格公钥密码体制由其可抵抗量子攻击以及运算简单的优点,已成为密码学界的研究热点。本文基于格理论中的环上的错误学习问题,设计了一种公钥密码体制,给出了该公钥密码体制的具体参数选择,密钥生成和加解密方法。另外,还对该方案的安全性和效率进行分析,并将其与NTRU公钥密码体制进行了比较,指出了本方案的优势。  相似文献   
18.
信息保密性的迫切需求使得密码技术成为一个热点问题,格基规约算法便是一种典型的密码技术。本文在对格基规约算法进行简单介绍的基础上,对格基规约算法的发展过程中出现的几种重要算法和典型应用进行了分析和研究,指出了发展格基规约算法的重要性,并给出了格基规约算法的发展前景。  相似文献   
19.
可信网络连接协议作为可信计算框架中的核心技术,存在中间人攻击的安全威胁。为了解决中间人攻击问题,优化了Diffie-Hellman密钥交换协议,提出了基于数字签名及签名验证的端到端协议。与现有协议相比,提出的方案解决了可信网络连接中的中间人攻击问题,提升了网络安全性。  相似文献   
20.
为解决云计算中的密文数据计算和私有云用户隐私保护问题,在缺乏实用同态加密算法的情况下,基于RSA和Paillier的同态特性,提出一种利用单一同态密码体制即可构造的、同时支持乘法和加法操作的Somewhat同态云计算方案.该方案可实现公有云服务器的密文数据处理,在同态计算过程中能进行密文规模控制,有较大的同态计算深度,通过合适的映射,能够完成浮点数类型的计算.仿真结果表明,与明文直接计算方案相比,该方案的耗时有所增加,但具有更好的可行性和安全性,并能在云计算环境下满足多种形式的计算请求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号