首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   157篇
  免费   38篇
  国内免费   38篇
电工技术   7篇
综合类   21篇
化学工业   2篇
机械仪表   1篇
建筑科学   22篇
矿业工程   1篇
水利工程   4篇
无线电   21篇
一般工业技术   5篇
冶金工业   2篇
自动化技术   147篇
  2024年   1篇
  2023年   6篇
  2022年   5篇
  2021年   4篇
  2020年   3篇
  2019年   3篇
  2018年   9篇
  2017年   8篇
  2016年   8篇
  2015年   8篇
  2014年   9篇
  2013年   17篇
  2012年   18篇
  2011年   23篇
  2010年   20篇
  2009年   19篇
  2008年   19篇
  2007年   18篇
  2006年   9篇
  2005年   16篇
  2004年   3篇
  2003年   3篇
  2002年   3篇
  2001年   1篇
排序方式: 共有233条查询结果,搜索用时 15 毫秒
101.
《计算机工程》2017,(9):172-178
由于医疗数据和病人身份的敏感性,要求同时保证病人的医疗数据安全和身份信息不被泄露。现有方案满足匿名性要求,但拥有互补属性的用户可以合谋、且密文长度过长。针对上述问题,提出一种基于属性的抗合谋攻击的短密文环签密方案。该方案采用基于属性的环签密,保护了共享数据的机密性且隐藏用户的真实身份。其安全性可规约为CDH困难问题和DBDH困难问题。性能分析结果表明,与传统环签密方案相比,该方案能够抵抗合谋攻击且密文较短,具有更高的安全性和实现效率。  相似文献   
102.
基于Cao等人最近提出的一个能抵抗合谋攻击的服务器辅助RSA密钥生成协议,利用.NET Compact Framework平台上的Windows Mobile Smartphone对该协议进行了实现。对协议实现的方案、通信中的数据传输以及关键算法的选择与优化等进行了阐述。考虑了程序的复用性、可维护性、执行效率以及协议运行的可靠性,并且在服务器端采用了多线程处理机制来辅助多个客户端计算。  相似文献   
103.
李云飞 《计算机工程》2008,34(17):191-192,
门限签名是一种特殊而重要的数字签名.但在现有的门限签名方案中,合谋攻击一直是一个难以解决的问题.该文对现有抗合谋攻击门限签名方案进行了安全性分析,指出该方案存在的缺陷,并基于现有的门限签名体制,对如何抵抗合谋攻击给出了一些启发式的思想和方法.  相似文献   
104.
Tardos指纹编码的编码长度在理论上是最短的,但其检测计算成本高且存储开销大是不适应用于实际的主要原因。在文章中,为降低检测所需的计算成本,采用随机指纹编码,以抵抗两名侵权用户的合谋攻击,并改进了Tardos码的追踪算法。理论分析和实验表明,该方案有效减小了计算成本和追踪算法的误检率,适用于实际运用。  相似文献   
105.
如何抵抗多个用户的合谋攻击是设计数字指纹方案首要考虑的一个问题。论文提出了一种基于随机码的多媒体指纹方案,其中随机码被用来构造用户的指纹,以抵抗多个用户之间的合谋攻击。实验表明,该方案具有较好的抗合谋性能。  相似文献   
106.
主要研究在同一投资主体控制下的国有寡头垄断企业的竞争机制问题,作者不仅仅局限于对垄断企业的研究,更将问题进一步扩展至投资主体--对国资委的研究,文章将投资主体作为一个要求利润最大化的股东,研究如何实现投资主体与垄断企业之间的"双赢".本文主要应用斯坦克尔伯格均衡模型进行分析,并且采用实证检验的方法验证模型的正确性,最后对管理者给出了有针对性的建议,即应适当控制寡头垄断企业中领导者的市场份额,以使得投资主体与垄断企业均处于利润增长的区间,从而实现二者的双赢.  相似文献   
107.
人们形象地将注册会计师对上市公司财务报告的审计称为防范财务舞弊、保护中小投资者利益的最后一道防线,然而层出不穷的审计合谋警示我们应该重新审视应对审计合谋的策略.本文分析了我国审计市场供求现状,认为审计市场过度竞争是导致审计合谋的重要因素,分析了上市公司经营者与会计人员之间进行合作与举报的动态博弈过程,提出了扶持有实力的事务所进行合并重组,通过奖励会计人员治理审计合谋等建议.  相似文献   
108.
肖斌  薛丽敏 《通信技术》2010,43(8):169-171,174
门限签名是群签名的推广,它在电子商务、身份认证以及信息安全领域有着广泛的应用。门限签名的重要安全要求是防伪造性。LHL门限签名方案是一个不需要可信中心的门限签名方案。根据一种针对它的合谋攻击方法,对LHL方案的安全性进行了分析、研究和探索,发现在LHL方案中通过伪造签名实施攻击无法通过部分签名的验证,同时对LHL签名方案的不足之处进行了一些改进,使其能够兼具匿名性与可追踪性。  相似文献   
109.
张亚兵  邢镔  王健 《计算机应用研究》2021,38(12):3765-3770
在工业互联网应用中,由于异构节点计算和存储能力的差异,通常采用云方案提供数据存储和数据访问服务.云存储中的访问控制如扩展多权限的云存储数据访问控制方案(NEDAC-MACS),是保证云存储中数据的安全和数据隐私的基石.给出了一种攻击方法来证明NEDAC_MACS中,被撤销的用户仍然可以解密NEDAC-MACS中的新密文;并提出了一种增强NEDAC-MACS安全性的方案,该方案可以抵抗云服务器和用户之间的合谋攻击;最后通过形式密码分析和性能分析表明,该方案能够抵抗未授权用户之间以及云服务器与用户之间的合谋攻击,保证前向安全性、后向安全性和数据保密性.  相似文献   
110.
王祖喜  王文宗  葛强  胡汉平 《软件学报》2011,22(8):1884-1896
通过设计一种数字指纹的线性无关特征码,提出基于协同学的残留特征跟踪的抗合谋数字指纹,将协同学应用于数字指纹的合谋跟踪,建立了一套基于残留特征跟踪的抗合谋数字指纹方案.实验结果及分析表明,该方案能够在大幅度提高数字指纹的编码效率和跟踪效率的同时,基本上保证数字指纹的鲁棒性和抗合谋性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号