首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42篇
  免费   4篇
  国内免费   13篇
综合类   14篇
无线电   8篇
自动化技术   37篇
  2023年   6篇
  2022年   4篇
  2021年   7篇
  2020年   9篇
  2019年   2篇
  2018年   6篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   1篇
  2012年   5篇
  2011年   1篇
  2010年   5篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
  2004年   1篇
  2003年   1篇
排序方式: 共有59条查询结果,搜索用时 17 毫秒
41.
张喆  汤永利 《现代电子技术》2020,(22):173-176+180
设计基于集成学习的全云化健康大数据整合系统,实现健康大数据的高效率、高精度整合。管理员操作管理操作层实现系统控制、调控以及应用;大数据分析层通过ELM预测模型的参数单步预测方法获取融合多维参数信息的健康数据预测结果,并采用Bagging集成学习方法融合ELM预测模型获取高精度的强学习模型,实现差异多维全云化健康大数据的有效判读;通过全云化健康大数据整合层中的整合管理器以及整合运行引擎整合健康大数据,并通过调控层将整合后的健康大数据反馈到大数据资源层中,存储到该层中的临时数据库以及元数据库中,同时这些数据库中的数据为应用软件数据库提供数据调度服务。实验结果说明,该系统整合健康大数据的整合量和整合效率高,且具有较高的空间存储容量和并发数据处理性能。  相似文献   
42.

单点登录(single sign on,SSO)方案能够避免认证模块冗余带来的资源浪费、信息泄露问题,而具有匿名性的单点登录能够在保护个人隐私的情况下实现匿名认证与授权,但现有的匿名单点登录方案未考虑因用户匿名而出现的欺诈行为追责问题. 针对此问题,首先提出一个格上可追溯的匿名单点登录方案. 所提方案采用格上基于身份的密码体制缓解公钥证书管理问题,通过授权认证标签和假名实现对用户的匿名认证;然后使用强指定验证者技术实现用户服务请求的定向验证;同时引入受信任机构,通过公钥恢复出用户身份并进行追责;最后在安全模型下证明方案具有不可链接性、不可伪造性与可追溯性. 安全性与性能分析结果表明方案在PARMS II和PARMS III这2组参数下,分别运行大约75 ms和108 ms便可为用户生成可供4次服务请求的访问服务票据,并可达到230 b和292 b的量子安全强度.

  相似文献   
43.
为了改进粒子滤波算法的性能,这里研究了一种粒子滤波算法改进策略。该粒子滤波算法改进策略包括四部分:首先,采用了结合退火参数的混合建议分布,以考虑当前观测测量值的最新信息;接着,基于有效样本大小确定自适应重采样的阈值,以保证有合适的重采样次数;然后,基于权重优化思想提出了一种改进的部分系统重采样算法,在利用算法执行速度快的同时优化部分系统重采样算法;最后,在重采样后执行粒子变异操作,以保证样本的多样性。通过仿真实验,粒子滤波改进策略的性能和有效性均得以验证。  相似文献   
44.
分析以往基于格的群签名方案,虽能有效抵抗量子攻击,但都存在计算复杂度高、通信代价大和系统公钥尺寸过大的弱点,而NRTU格是一类基于多项式环的特殊格,因只涉及多项式环上的乘法和小整数求模运算,与一般格相比,NTRU格密码体制所需公私钥长度更短,运算速度更快。方案中使用NTRU格上高效的参数生成算法,构建了一个新的基于NTRU格的群签名方案,缩短了系统公钥长度,且系统公钥、追踪密钥和签名密钥之间可并行计算,使得计算效率更高,降低了通信代价。方案安全性归约至判定性LWE问题和近似CVP问题的难解性,并给出方案详细的效率分析。  相似文献   
45.
针对我国现有硕士研究生培养考核机制存在精英教育弊端、考核方式固化、考核目标单一、考核机制老化等问题,文章提出一种注重过程培养的研究生考核机制,以理论课程学习为基础,以工程实践能力为核心,以实践活动能力为重点,以理论研究能力为目标的过程培养机制。克服现有考核机制的虚化,切实提高研究生的综合素质与实践能力。  相似文献   
46.
针对矿井安全、生产监控系统中需要扩展图象监控的问题 ,论述了应用小波分析进行图象压缩的一般系统构成 ,对实时采集的图象数据运用二维小波分析方法进行压缩、存储 ;用MATLAB编程实现图象的压缩。  相似文献   
47.
环签名是一种可为签名者提供无条件匿名保护的特殊数字签名。而可追踪环签名是环签名的一种变体,旨在防止签名者滥用环签名的匿名性,即可追踪环签名为签名者提供的匿名性不是无条件的,在签名者的某些行为下会导致其身份被泄露。可追踪环签名在电子投票系统和电子现金系统中扮演重要角色。针对目前格上可追踪环签名方案基于PKI体制构造,存在复杂的数字证书管理负担,文中将基于身份密码学与格上可追踪环签名相结合,提出第一个格上身份基可追踪环签名方案。与以往可追踪环签名方案不同,所提方案依据Baum等格上可链接环签名方案的框架,采用原像取样和拒绝采样等技术构造,避免使用臃肿的零知识证明技术。随机预言模型下,所提方案可被证明满足标签可链接性、匿名性以及抗陷害性,方案的安全性可规约至SIS和ISIS问题。另外,与相关方案相比,所提方案在时间开销和存储开销上也具有一定优势。  相似文献   
48.
当前大多数现有的隐私集合交集(PSI)协议的安全性都是基于数论假设,而随着量子计算理论的发展,基于数论假设的PSI协议将变得不再安全。针对该问题,利用格上函数加密的函数策略解密特性,并通过二进制分解将参与方元素设计成符合LWE加法同态的向量形式,提出了一种基于理想格的半诚实安全的两方PSI协议。安全性方面,使用基于环上错误学习问题(RLWE)的函数加密系统来构造PSI协议,实现了抗量子的安全性。效率方面,协议的通信复杂度为O(w+v),与参与方元素成正比,保证了较高的通信效率;并且利用理想格使公钥的大小减少n倍,提高了存储效率,降低了通信成本。  相似文献   
49.
在信息安全管理和实践的过程中,信息安全管理系统(ISMS),等级保护是两个存在密切关系但有不同侧重点的概念。ISMS侧重于信息系统的体系结构,等级保护侧重信息系统安全分类等级从而实现安全保护;本文深入地分析研究二者之间的联系和区别。  相似文献   
50.
现有的格上群签名方案,虽然能够有效抵抗量子计算的攻击,但是难以避免用户公钥证书复杂的管理问题.基于格基委派、拒绝采样等技术,将基于身份的加密体制与格上群签名相结合,构造了随机预言模型下的格上基于身份的群签名.首先通过陷门生成算法生成系统主密钥;然后通过格基委派技术提取用户身份信息并获取用户密钥;最后在签名阶段不使用零知识证明,而是采用了拒绝采样算法生成签名,并使用LPR加密算法保证群管理员能够通过追溯密钥打开群签名.安全性分析表明,该方案满足完全匿名性、不可伪造性和完全可追溯性,且能够规约到RSIS和RLWE困难假设.与现有的格上群签名相比,该方案实现了基于身份的功能,并且在存储开销方面具有一定的优势,其中密钥开销减小了约79.6%,签名开销减小了约39.9%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号