全文获取类型
收费全文 | 65篇 |
免费 | 5篇 |
国内免费 | 20篇 |
专业分类
综合类 | 21篇 |
金属工艺 | 2篇 |
机械仪表 | 2篇 |
矿业工程 | 1篇 |
石油天然气 | 8篇 |
无线电 | 16篇 |
冶金工业 | 1篇 |
自动化技术 | 39篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 4篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 5篇 |
2014年 | 9篇 |
2013年 | 10篇 |
2012年 | 6篇 |
2011年 | 4篇 |
2010年 | 11篇 |
2009年 | 4篇 |
2008年 | 2篇 |
2007年 | 1篇 |
2006年 | 2篇 |
2005年 | 4篇 |
2002年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有90条查询结果,搜索用时 31 毫秒
31.
为解决云计算中的密文数据计算和私有云用户隐私保护问题,在缺乏实用同态加密算法的情况下,基于RSA和Paillier的同态特性,提出一种利用单一同态密码体制即可构造的、同时支持乘法和加法操作的Somewhat同态云计算方案.该方案可实现公有云服务器的密文数据处理,在同态计算过程中能进行密文规模控制,有较大的同态计算深度,通过合适的映射,能够完成浮点数类型的计算.仿真结果表明,与明文直接计算方案相比,该方案的耗时有所增加,但具有更好的可行性和安全性,并能在云计算环境下满足多种形式的计算请求. 相似文献
32.
33.
信息保密性的迫切需求使得密码技术成为一个热点问题,格基规约算法便是一种典型的密码技术。本文在对格基规约算法进行简单介绍的基础上,对格基规约算法的发展过程中出现的几种重要算法和典型应用进行了分析和研究,指出了发展格基规约算法的重要性,并给出了格基规约算法的发展前景。 相似文献
34.
文章分析了Paillier公钥密码体制的同态特性,指出Paillier公钥密码体制具有加法同态、混合乘法同态的特性以及不具有乘法同态特性的原因,并提出公钥密码体制中乘法同态和混合乘法同态的基本关系,最后对Paillier公钥密码体制的同态特性进行了仿真并给出相关效率分析。 相似文献
35.
基于OPNET软件的UMTS网络模型仿真及性能分析 总被引:1,自引:0,他引:1
随着无线网络的快速发展,UMTS网络也在更多的多媒体宽带领域得到应用。为了分析UMTS网络的性能参数,首先对UMTS网络的结构、系统模型、无线接1:7等方面进行了描述和分析,采用OPNET网络仿真软件对UMTS网络进行了建模,对UMTS网络的系统时延、业务比特接收率、业务响应时间和服务器的比特接收率等进行了仿真和分析。仿真结果对实际UMTS网络的设计和优化具有积极参考价值。 相似文献
36.
声誉方案利用节点之间相互观察和通告的手段来检测不良节点,具有较好的效果.然而,该方案也存在着计算量大,处理过程复杂、不能有效应对高攻击性等缺点,因此提出改进的声誉值确定方案.通过对前后跳节点行为的对比检测,采用Markov算法来计算节点的声誉值并进行相应的奖惩,使其具有较高的抗攻击性能,能够提高整个系统的安全性和鲁棒性,并且计算量不大. 相似文献
37.
随着量子破译算法的不断优化和量子计算机硬件技术的快速发展,目前传统密码算法面临越来越大的安全风险,这使得抗量子计算成为研究热点,目前用传统密码体制构建的VPN,越来越受到量子计算攻击的威胁。为了解决传统VPN中在身份验证和密钥协商环节不能抵抗量子计算攻击的问题,本文基于Microsoft PQCrypto-VPN项目的框架,依赖于OpenSSL的OpenQuantum Safe项目分支,设计了一套抗量子计算攻击的软件VPN系统。对比进入NIST第三轮筛选的后量子数字签名和密钥协商算法,通过综合考量运算性能和安全性能,系统采用后量子签名算法Picnic和密钥协商算法CRYSTALS-KYBER,以实现VPN通信中数据的抗量子计算攻击安全保护。同时,本文对所使用的上述两种后量子算法进行了安全性分析,以阐述本系统的抗量子安全性能,并对系统进行了性能测试。在测试的带宽条件下,VPN连接后最高上传速度可达206 Kb/s,下载速度可达2495 Kb/s,与通过公网直接传输和通过传统OpenVPN传输两种情形下的传输速度相近;在通信延迟方面,相比目前提出的三种后量子VPN系统均有明显降低,在牺牲少量带宽的情况下实现了对数据通信的更高安全保障。 相似文献
38.
针对理想格相比一般格可以在不降低安全性的基础上,减少密钥量、缩短密钥长度、降低运行开销的优点。将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上的1-out-of-n不经意传输协议方案。利用理想格上的基于错误学习问题的陷门单向函数,保证了协议发送方和接收方的隐私性,并证明了协议的完备性和安全性。效率方面,协议中使用的计算是小整数的模乘和模加,有很高的计算效率;并且使用理想格有效的限制明密文长度和密钥量,减少了通信成本。 相似文献
39.