首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   17篇
  国内免费   16篇
轻工业   3篇
无线电   15篇
一般工业技术   1篇
自动化技术   60篇
  2023年   4篇
  2022年   2篇
  2021年   2篇
  2020年   6篇
  2019年   2篇
  2018年   4篇
  2017年   6篇
  2016年   2篇
  2015年   11篇
  2014年   10篇
  2013年   6篇
  2012年   2篇
  2011年   4篇
  2010年   1篇
  2009年   3篇
  2006年   1篇
  2005年   3篇
  2004年   1篇
  2003年   4篇
  2002年   1篇
  2001年   2篇
  2000年   1篇
  1986年   1篇
排序方式: 共有79条查询结果,搜索用时 15 毫秒
21.
基于离散对数的困难性假设,Hlbl等人提出了2个基于身份认证的密钥交换协议HW1和HW2(Computer StandardsInterfaces,2009,No.6)。HW1协议能够有效抵抗Tseng等人提出的攻击(Journal of Computers,2002,No.3),HW2协议则具有较高的效率,但Shim等人发现HW1不能抵抗中间人攻击和伪装攻击,HW2不能抵抗伪装攻击(IEEE Communications Letters,2012,No.4)。通过分析Shim等人提出的攻击方案,找出这2个协议能够被篡改的原因,分别提出改进的HW1和HW2协议,利用Hash函数对传输的信息做Hash验证,以防止信息被篡改。对改进协议进行可行性证明和安全性分析,结果表明,2种协议能够有效抵抗中间人攻击和伪装攻击,具有较高的安全性。  相似文献   
22.
应用量子隐形传态将Broadbent等人提出的通用盲量子计算(universal blind quantum computation)模型和辅助量子比特驱动型量子计算(ancilla-driven universal quantum computation)模型进行结合, 构造一个新的混合模型来进行计算。此外, 用计算寄存器对量子纠缠的操作来代替量子比特测量操作。因为后者仅限于两个量子比特, 所以代替后的计算优势十分明显。基于上述改进, 设计了实现辅助驱动型通用盲量子计算的协议。协议的实现, 能够使Anders等人的辅助驱动型量子计算增强计算能力, 并保证量子计算的正确性, 从而使得参与计算的任何一方都不能获得另一方的保密信息。  相似文献   
23.
24.
在可视分存方案(VCS)中,其解密过程通过人的视觉系统完成。对照度是VCS中重要的研究主题。现有复制设备提供了反色复制的基本功能,黑白图像的全黑反色方案(PBVCS)通过叠加一定数目的分存图像可以精确重构密图,从而为解决VCS重构图像质量问题提供了一种新的途径。给出了灰度图像的反色方案不能直接使用已有的全黑反色PBVCS来构造的原因和存在的问题,进而给出一般灰度图像的反色(k,n)-VCS,该方案的有效性被证明,使用我们的灰度反色VCS,对分存图执行有限次反色和叠加操作可正确重构密图。  相似文献   
25.
不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法.因此,采用双线性对设计k-out-of-n的不经意传输协议.该协议能够保护接收者和发送者的隐私,同时抵抗冒名攻击、重放攻击以及中间人攻击,可用于不安全信道,协议在完成一次信息传输中仅需要发送方和接收方参与,不受其他方的干预,执行效率较高.  相似文献   
26.
在一般存取结构上,通过建立存取结构与超图之间的一一对应关系,提出基于特殊超图-非循环超图的一个秘密共享方案.采用向量空间构造法和(t,t)门限体制相结合的思想设计分发算法和重构算法.找出非循环超图的最大路径,增加图中2-区域的顶点个数,并在图中不断添加耳朵来完成方案的构造.该方案的信息率可达到最大值1.  相似文献   
27.
武海良  李顺东等 《纺织导报》2001,(3):86-86,88,90
电子商务与传统的商务比较具有巨大优势,在纺织行业发展电子商务,对减少生产成本,增加贸易机会、简化贸易流程、提高贸易效率是非常有效的,纺织行业应当及时抓住这个机遇,使这个古老的工业焕发新的光彩。  相似文献   
28.
网上阅卷系统中双重签名的研究   总被引:1,自引:0,他引:1  
基于网上阅卷的基本原理,通过双重签名技术,来对电子试卷进行评阅,保证学生所提交试卷的完整性与真实性,保证老师所给成绩的真实性和完整性.  相似文献   
29.
基于多项式插值的秘密共享方案(SS)能精确重构秘密信息,但其计算复杂度较高.可视分存方案(VSS)利用人眼视觉效应重构秘密信息,无需密码计算,但存在像素膨胀和对照度的损失.Wang等人提出了一种基于布尔运算的黑白图像(2,n)秘密共享方案,具有较低的计算复杂度,无像素膨胀,对照度为1/2.文中构造了黑白图像的r轮(2,...  相似文献   
30.
利用弱困难性假设构造强安全的加密系统在基于身份的加密( Identity-Based Encryption ,IBE)中具有重要的理论与实际意义。本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题。与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号