首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51篇
  免费   15篇
  国内免费   16篇
矿业工程   3篇
轻工业   2篇
无线电   14篇
自动化技术   63篇
  2024年   1篇
  2023年   5篇
  2022年   6篇
  2021年   5篇
  2020年   6篇
  2019年   4篇
  2018年   4篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   9篇
  2013年   2篇
  2012年   6篇
  2011年   5篇
  2010年   2篇
  2009年   6篇
  2008年   4篇
  2007年   6篇
  2006年   4篇
  2005年   2篇
排序方式: 共有82条查询结果,搜索用时 15 毫秒
21.
文中介绍了安全椭圆曲线的设计要求和传统的安全椭圆曲线生成算法;这里的创新之处在于:采用逆向思维方式,首次提出准基点理论,改进了传统的安全椭圆曲线生成算法,改进后的算法使得安全椭圆曲线和基点的生成同时完成,是目前最快的理想椭圆曲线密码体系参数生成算法。  相似文献   
22.
基于J2EE技术的企业异步通信解决方案   总被引:2,自引:0,他引:2  
解释了为什么异步通信对于企业的体系结构来说是至关重要的。借助J2EE平台跨平台、中间件技术、多层结构等技术性能优点,采用了基于J2EE技术的Java消息服务(JMS)和消息驱动bean(MDB)的解决方案,用来实现应用程序各个部件之间的异步消息传递,从而达到在分布式企业级应用系统中,异步通信机制有效地协调各个部分子系统的工作的目的。  相似文献   
23.
对木粉材料的各项指标进行了剖析,研究了不同材质的木粉以及木粉粒径大小对改性铵油炸药性能的影响。  相似文献   
24.
Public Key Encryption with Keyword Search (PEKS), an indispensable part of searchable encryption, is stock-in- trade for both protecting data and providing operability of encrypted data. So far most of PEKS schemes have been established on Identity-Based Cryptography (IBC) with key escrow problem inherently. Such problem severely restricts the promotion of IBC-based Public Key Infrastructure including PEKS component. Hence, Certificateless Public Key Cryptography (CLPKC) is efficient to remove such problem. CLPKC is introduced into PEKS, and a general model of Certificateless PEKS (CLPEKS) is formalized. In addition, a practical CLPEKS scheme is constructed with security and efficiency analyses. The proposal is secure channel free, and semantically secure against adaptive chosen keyword attack and keyword guessing attack. To illustrate the superiority, massive experiments are conducted on Enron Email dataset which is famous in information retrieval field. Compared with existed constructions, CLPEKS improves the efficiency in theory and removes the key escrow problem.  相似文献   
25.
可转换签密的几种改进方案   总被引:1,自引:1,他引:0  
彭长根  李祥  罗文俊 《计算机应用》2006,26(5):1068-1070
基于椭圆曲线密码体制建立了几个具有语义安全的可转换签密方案。这些方案都实现了当签密者抵赖其签密时,接收者可将签密转换成普通签名以向第三方证明签密者的欺骗;解决了H-C方案和W-B方案不满足语安全的弱点以及H-C方案不能抵抗已知明文攻击的缺陷;相对目前的一些方案,本文方案具有更小的通信代价和计算代价。  相似文献   
26.
云计算的高虚拟化与高可扩展性等优势,使个人和企业愿意外包加密数据到云端服务器.然而,加密后的外包数据破坏了数据间的关联性.尽管能够利用可搜索加密(SE)进行加密数据的文件检索,但不可信云服务器可能篡改、删除外包数据或利用已有搜索陷门来获取新插入文件相关信息.此外,现有单关键词搜索由于限制条件较少,导致搜索精度差,造成带...  相似文献   
27.
在高维数据隐私发布过程中,差分隐私预算大小直接影响噪音的添加.针对不能合理地为多个相对独立的低维属性集合合理分配隐私预算,进而影响合成发布数据集的安全性和可用性,提出一种个性化隐私预算分配算法(PPBA).引入最大支撑树和属性节点权重值降低差分隐私指数机制挑选属性关系对的候选空间,提高贝叶斯网络精确度,提出使用贝叶斯网络中节点动态权重值衡量低维属性集合的敏感性排序.根据发布数据集安全性和可用性的个性化需求,个性化设置差分隐私预算分配比值常数q值,实现对按敏感性排序的低维属性集合个性化分配拉普拉斯噪音.理论分析和实验结果表明, PPBA算法相比较于同类算法能够满足高维数据发布安全性和可用性的个性化需求,同时具有更低的时间复杂度.  相似文献   
28.
现有无线射频识别(RFID)群证明方案中的群证明生成效率较低.针对该问题,基于椭圆曲线离散对数困难性问题,采用多重签名的思想,并行且匿名地生成群证明.理论分析结果表明,该方案满足安全性和隐私性要求,与同类方案相比,只需一次点乘即可生成群证明,效率更高.  相似文献   
29.
差分隐私是数据发布、数据挖掘领域内隐私保护的重要工具,但其强度和效果仅能后验评估,且高度依赖于经验性选择的隐私预算。文中提出一种基于图论和互信息量的差分隐私量化模型和隐私泄露量计算方法。利用信息论通信模型重构了差分隐私保护框架,构造了差分隐私信息通信模型和隐私度量模型;基于图的距离正则和点传递提出隐私泄露互信息量化方法,证明并计算了差分隐私泄露量的信息量上界。分析和对比表明,该隐私泄露上界与原始数据集的属性数量、属性值数量以及隐私预算参数具有较好的函数关系,且计算限制条件较少。文中所提方法优于现有方法,能够为差分隐私算法的设计及评价、隐私泄露风险评估提供理论支撑。  相似文献   
30.
可验证秘密共享方案的难点在于如何设计出高效的验证算法和快速的验证方式。基于非齐次线性递归序列和环上椭圆曲线,构造出一个可验证的秘密共享方案。方案中的非齐次递归序列在密钥分发时性能优于拉格朗日插值公式。在秘密分发的过程中,需要公开的参数比较少。与Hu和Mashhadi的方案相比,此方案不仅具有Hu和Mashhadi方案的验证算法效率高和密钥短的优点,而且参与者可以一次地验证其他的参与者,而不要逐个地验证。方案在相同的安全级别下有效率较高的验证算法和验证方式,从而提高了可验证秘密共享方案的效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号