首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51篇
  免费   5篇
  国内免费   3篇
综合类   4篇
化学工业   3篇
机械仪表   2篇
矿业工程   1篇
轻工业   1篇
无线电   7篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   39篇
  2023年   1篇
  2022年   1篇
  2021年   4篇
  2019年   3篇
  2018年   3篇
  2017年   1篇
  2016年   3篇
  2015年   2篇
  2014年   5篇
  2013年   2篇
  2012年   5篇
  2011年   4篇
  2010年   1篇
  2009年   5篇
  2008年   3篇
  2007年   1篇
  2006年   2篇
  2005年   4篇
  2004年   5篇
  2003年   3篇
  1991年   1篇
排序方式: 共有59条查询结果,搜索用时 15 毫秒
11.
周福才  林龙  王金营  徐剑 《通信学报》2006,27(10):69-73
利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的安全性得到很大的提高,该方案中由组成员共同生成群公钥和私有密钥。并给出了当新成员加入时,无SDC下的周期密钥分片的更新方案。还给出了一个本方案数据实例,最后对本方案的安全性进行了分析。  相似文献   
12.
针对电子调查存在的不少安全问题,如信息欺骗、隐私安全等,构建了一个基于非交互零知识证明(NIZK,non-interactive zero knowledge proofs)的匿名电子调查系统,系统具有自组织、非交互、防重放、更安全等特点。系统采用NIZK协议和Boneh-Boyen签名方案对用户的身份进行非交互式的验证,保证了系统的真实性;系统还采用Pedersen承诺方案和伪随机函数对用户的身份和相关信息进行隐藏,保证了系统的匿名性。安全性分析表明,系统具有抵抗恶意用户并发攻击和匿名性等安全特性。最后,对系统的功能进行了仿真并验证,结果表明,系统能够正确完成各项功能,并有效地保证系统的匿名性与真实性。  相似文献   
13.
综放工作面的降尘管理是保证安全生产的重要因素之一,通过对大兴矿N2-703采煤工作面进行煤层高压注水后全尘的综合分析研究,阐述应用煤层高压注水这一措施处理煤尘的有效性。  相似文献   
14.
关于酶抑制法快速检测农药残留的几点看法   总被引:2,自引:0,他引:2  
《现代农药》2004年第2期发表了山东农业大学刘永杰等人关于酶抑制法快速检测农产品农药残留研究论文,他们是从事农药毒理、农药监测研究的专家,表达的观点具权威性,所以认真阅读与研究此文,对今后正确开展农产品农药残留快速检测工作大有裨益。  相似文献   
15.
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化地证明该协议在eCK模型下是安全的,更好地支持了敌手的询问。  相似文献   
16.
基于不同口令认证的跨域组密钥协议   总被引:1,自引:0,他引:1  
近年来关于基于口令认证的密钥交换协议(PAKE)进行了广泛的研究,基于口令认证的组密钥交换协议已成为安全协议研究的焦点问题.Byun等人也先后提出了基于不同口令认证的跨域环境下端到端的两个客户之间的PAKE(C2C-PAKE)密钥交换协议.然而在实际应用中,往往还需要在多个客户或客户组之间建立安全的通信信道.因此,提出了基于不同口令认证的跨域组间密钥交换协议,该协议将Zhiguo Wan等人所提出的nPAKE+协议扩展到了两个域,实现了两个域中的客户组在域服务器的协助下,建立域间共享的组会话密钥的过程,并给出了安全分析和执行效率的代价分析.  相似文献   
17.
许多实际复杂网络都可以采用加权网络模型描述.现有加权网络多以节点强度作为择优连接的概率,而未考虑节点之间内在属性的相似也会增加两个节点连接的概率.基于典型的BBV加权网络模型,提出一个结合相似度的新型加权网络模型,改进了已有模型的连边增长方式和择优连接机制,提出了一种权重自适应演化机制.通过提出节点之间相似度的概念,网络演化中同时兼顾节点强度与相似度进行择优连接.网络增长时,既考虑了新节点与已有节点之间增加连边,又考虑到两个已有节点之间增加连边.理论分析和实验结果表明,该网络模型具有无标度特性和小世界特性,节点度和节点强度均具有幂律分布规律,具有更广泛的应用场景.  相似文献   
18.
XML作为一种工具,被广泛地应用于企业管理的信息化中,针对其在应用中的安全风险,分析了对XML及其解释器和应用系统的可能攻击,针对每一攻击做出分析并给出了相应的对策.  相似文献   
19.
徐剑  李晶  张钊  周福才 《计算机工程》2009,35(9):179-181,
free-riding现象以及各种恶意节点行为是制约对等网络应用发展的重要因素.以节点的交易审计为基础,结合信任评估模型,提出一种针对节点交易记录的信用评估算法.利用激励机制抑制网络中的free-riding现象,采用签名和审计方式防止各种安全性攻击.仿真实验结果表明,该算法具有较好的性能和实用性.  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号