首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   5篇
  国内免费   20篇
综合类   21篇
金属工艺   2篇
机械仪表   2篇
矿业工程   1篇
石油天然气   8篇
无线电   16篇
冶金工业   1篇
自动化技术   39篇
  2024年   1篇
  2023年   3篇
  2022年   4篇
  2021年   1篇
  2020年   4篇
  2019年   6篇
  2018年   3篇
  2017年   4篇
  2016年   3篇
  2015年   5篇
  2014年   9篇
  2013年   10篇
  2012年   6篇
  2011年   4篇
  2010年   11篇
  2009年   4篇
  2008年   2篇
  2007年   1篇
  2006年   2篇
  2005年   4篇
  2002年   2篇
  1990年   1篇
排序方式: 共有90条查询结果,搜索用时 15 毫秒
61.
网络仿真可以其独有的方法为网络规划设计提供客观、可靠的评价依据。本文基于OPNET网络仿真环境构建了一个AdHoc网络,在不同节点数量情况下,分析了无线Adhoc网络的网络吞吐率、节点发送/接收数据包的传输延迟和下载响应时间等关键QoS性能,并进行了仿真测试、分析、比较,最后找出了节点数与网络参数之间的关系,为无线Adhoc网络的构建和QoS性能评测提供了一定的参考依据。  相似文献   
62.
63.
In the post quantum era, public key cryptographic scheme based on lattice is considered to be the most promising cryptosystem that can resist quantum computer attacks. However, there are still few efficient key agreement protocols based on lattice up to now. To solve this issue, an improved key agreement protocol with post quantum security is proposed. Firstly, by analyzing the Wess-Zumino model + ( WZM + ) key agreement protocol based on small integer solution (SIS) hard problem, it is found that there are fatal defects in the protocol that cannot resist man-in-the-middle attack. Then based on the bilateral inhomogeneous small integer solution (Bi-ISIS) problem, a mutual authenticated key agreement (AKA) protocol with key confirmation is proposed and designed. Compared with Diffie-Hellman (DH) protocol, WZM + key agreement protocol, and the AKA agreement based on the ideal lattice protocol, the improved protocol satisfies the provable security under the extend Canetti-Krawczyk (eCK) model and can resist man-in-the-middle attack, replay attack and quantum computing attack.  相似文献   
64.
该文提出了一种组播组内多个组播会话共享密钥树的密钥更新方案,使更新开销与组播会话数量无关,有效解决具有多个组播会话组播组的密钥更新效率低下的问题.该方案中组成员的私密钥作为共享密钥树的叶节点,组播会话的组密钥作为共享密钥树的扩展根节点.该方案采用的密钥更新算法利用PRF和XOR运算生成更新密钥和密钥更新数据.Linux下原型机系统的仿真结果表明,该方案较传统方案明显的提高了组播组内多个组播会话的通信场景下密钥更新的性能.  相似文献   
65.
针对格上加密方案的差分能量攻击,Reparaz等人在PQC 2016上提出一种具有加法同态的R-LWE掩码方案。该方案能够有效的抵抗差分能量攻击,但由于密文的同态加法造成密文中噪声尺寸增大,降低解密正确率。针对这一问题,提出一个改进的R-LWE同态掩码方案。引入模转换技术,对同态加密之后的密文进行模规约,在保证明密文对应的前提下,降低密文中的噪声尺寸,提高方案的解密正确率。为了保护子密钥,引入随机矩阵对子密钥进行掩码保护,并给出正确性分析及安全性证明。分析表明,相对于原方案,新方案从安全性和效率上都有较大的提升。  相似文献   
66.
杨亚涛 《通讯世界》2016,(19):51-52
随着网络技术的不断发展,通信科技在人们生产生活中的应用越加广泛,形成了一个业务多样化、技术先进化的现代通信网.本文主要对通信传输网络进行了分析,并在此基础上,对其监控技术加以研究,以期为保障通信网络安全奠定坚实的基础.  相似文献   
67.
杨亚涛 《通讯世界》2016,(18):104-105
宽带光纤接入网具有传输质量高、传输距离长、抗干扰能力强、网络可靠性较高等应用优点,发展潜力巨大.对此,本文首先介绍了宽带光纤接入网的几种常见类型,然后对点到点有源以太网系统进行了分析,并且对宽带光纤接入网技术以及发展前景进行了详细探究.  相似文献   
68.
随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一.首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展.通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结.其次,对比分析了目前主流全同态加密库Helib,SEAL以及TFHE的性能.最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向.  相似文献   
69.
为实现数据的匿名性保护,提出一种基于McEliece公钥密码体制的盲签名算法.分别利用哈希技术和盲化因子对消息进行不可逆和盲化处理,通过McEliece公钥密码体制的加密算法完成签名,使用消息接收者去除盲化因子实现去盲操作,从而得到原始消息的签名.分析结果表明,该算法能保证隐私消息不会泄露,签名所用时间少于基于RSA体制的代理签名算法,并能抵抗量子计算机的攻击,安全性较好.  相似文献   
70.
为保障系统内车辆与车辆以及车辆与基础设施的无线通信安全,根据车联网特点,在不借助可信第三方的情况下,引入物理不可克隆函数,提出一种轻量级双向认证协议。利用GNY逻辑进行形式化分析,并通过安全性分析和效率分析,证明该协议在有效保护隐私的情况下完成双向认证,且能够抵抗克隆、窃听、重放、中间人等攻击,满足车联网的安全需求。效率及安全性分析结果表明,与同类协议相比,该协议具有较高的安全性和认证效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号