全文获取类型
收费全文 | 66篇 |
免费 | 5篇 |
国内免费 | 20篇 |
专业分类
综合类 | 21篇 |
金属工艺 | 2篇 |
机械仪表 | 2篇 |
矿业工程 | 1篇 |
石油天然气 | 8篇 |
无线电 | 16篇 |
冶金工业 | 1篇 |
自动化技术 | 40篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 4篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 5篇 |
2014年 | 9篇 |
2013年 | 10篇 |
2012年 | 6篇 |
2011年 | 4篇 |
2010年 | 11篇 |
2009年 | 4篇 |
2008年 | 2篇 |
2007年 | 1篇 |
2006年 | 2篇 |
2005年 | 4篇 |
2002年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有91条查询结果,搜索用时 15 毫秒
31.
32.
后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制.然而,相对于格上公钥加密体制和数字签名方案的快速发展,基于格上困难问题的密钥协商协议成果却较少.因此,现阶段如何构建格上安全的密钥协商协议是密码学领域具有挑战性的问题之一.针对上述问题,基于环上带错误学习问题困难假设,采用调和技术构造了一种新的认证密钥协商协议RAKA(authenticated key agreement protocol based on reconciliation technique),该方案采用格上陷门函数技术提供了单向认证功能,并且在Ring-LWE假设下证明是安全的.与现有的基于LWE的密钥协商协议相比,该方案的共享会话密钥减小为2nlogq,效率更高;同时,由于该方案的安全性是基于格上困难问题,因此可以抵抗量子攻击. 相似文献
33.
信息保密性的迫切需求使得密码技术成为一个热点问题,格基规约算法便是一种典型的密码技术。本文在对格基规约算法进行简单介绍的基础上,对格基规约算法的发展过程中出现的几种重要算法和典型应用进行了分析和研究,指出了发展格基规约算法的重要性,并给出了格基规约算法的发展前景。 相似文献
34.
随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展。通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结。其次,对比分析了目前主流全同态加密库Helib, SEAL以及TFHE的性能。最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向。
相似文献35.
文章分析了Paillier公钥密码体制的同态特性,指出Paillier公钥密码体制具有加法同态、混合乘法同态的特性以及不具有乘法同态特性的原因,并提出公钥密码体制中乘法同态和混合乘法同态的基本关系,最后对Paillier公钥密码体制的同态特性进行了仿真并给出相关效率分析。 相似文献
36.
基于OPNET软件的UMTS网络模型仿真及性能分析 总被引:1,自引:0,他引:1
随着无线网络的快速发展,UMTS网络也在更多的多媒体宽带领域得到应用。为了分析UMTS网络的性能参数,首先对UMTS网络的结构、系统模型、无线接1:7等方面进行了描述和分析,采用OPNET网络仿真软件对UMTS网络进行了建模,对UMTS网络的系统时延、业务比特接收率、业务响应时间和服务器的比特接收率等进行了仿真和分析。仿真结果对实际UMTS网络的设计和优化具有积极参考价值。 相似文献
37.
声誉方案利用节点之间相互观察和通告的手段来检测不良节点,具有较好的效果.然而,该方案也存在着计算量大,处理过程复杂、不能有效应对高攻击性等缺点,因此提出改进的声誉值确定方案.通过对前后跳节点行为的对比检测,采用Markov算法来计算节点的声誉值并进行相应的奖惩,使其具有较高的抗攻击性能,能够提高整个系统的安全性和鲁棒性,并且计算量不大. 相似文献
38.
随着量子破译算法的不断优化和量子计算机硬件技术的快速发展,目前传统密码算法面临越来越大的安全风险,这使得抗量子计算成为研究热点,目前用传统密码体制构建的VPN,越来越受到量子计算攻击的威胁。为了解决传统VPN中在身份验证和密钥协商环节不能抵抗量子计算攻击的问题,本文基于Microsoft PQCrypto-VPN项目的框架,依赖于OpenSSL的OpenQuantum Safe项目分支,设计了一套抗量子计算攻击的软件VPN系统。对比进入NIST第三轮筛选的后量子数字签名和密钥协商算法,通过综合考量运算性能和安全性能,系统采用后量子签名算法Picnic和密钥协商算法CRYSTALS-KYBER,以实现VPN通信中数据的抗量子计算攻击安全保护。同时,本文对所使用的上述两种后量子算法进行了安全性分析,以阐述本系统的抗量子安全性能,并对系统进行了性能测试。在测试的带宽条件下,VPN连接后最高上传速度可达206 Kb/s,下载速度可达2495 Kb/s,与通过公网直接传输和通过传统OpenVPN传输两种情形下的传输速度相近;在通信延迟方面,相比目前提出的三种后量子VPN系统均有明显降低,在牺牲少量带宽的情况下实现了对数据通信的更高安全保障。 相似文献
39.
针对理想格相比一般格可以在不降低安全性的基础上,减少密钥量、缩短密钥长度、降低运行开销的优点。将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上的1-out-of-n不经意传输协议方案。利用理想格上的基于错误学习问题的陷门单向函数,保证了协议发送方和接收方的隐私性,并证明了协议的完备性和安全性。效率方面,协议中使用的计算是小整数的模乘和模加,有很高的计算效率;并且使用理想格有效的限制明密文长度和密钥量,减少了通信成本。 相似文献
40.