首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   107篇
  免费   34篇
  国内免费   25篇
电工技术   3篇
综合类   13篇
金属工艺   1篇
机械仪表   4篇
建筑科学   3篇
轻工业   2篇
石油天然气   1篇
武器工业   1篇
无线电   26篇
一般工业技术   8篇
冶金工业   4篇
自动化技术   100篇
  2022年   4篇
  2021年   1篇
  2020年   7篇
  2019年   2篇
  2018年   1篇
  2017年   7篇
  2016年   6篇
  2015年   4篇
  2014年   10篇
  2013年   11篇
  2012年   16篇
  2011年   18篇
  2010年   10篇
  2009年   23篇
  2008年   13篇
  2007年   14篇
  2006年   2篇
  2005年   3篇
  2004年   4篇
  2003年   4篇
  2002年   3篇
  2001年   1篇
  1999年   1篇
  1996年   1篇
排序方式: 共有166条查询结果,搜索用时 15 毫秒
101.
指定接收者的代理签名是将签名的能力委托给代理签名者,其对预先设定的用户进行签名。结合Mehta和Harn的一次代理签名方案和陷门hash函数,首次提出了指定接收人的一次代理签名方案,该方案不仅满足代理签名所需的安全要求,如不可伪造性、可验证性、一次性等,而且,与其它方案相比较,由于方案的运算量分成offline和online两个阶段,从而其效率大大提高。  相似文献   
102.
基于指定元分析的多故障诊断方法   总被引:4,自引:0,他引:4  
为了克服传统主元分析(Principal component analysis, PCA)因模式复合现象而无法进行多故障诊断和诊断结果难以解释的不足, 本文引入指定元分析(Designated component analysis, DCA)的思想, 建立DCA多故障诊断理论的空间投影框架, 从而把异常检测问题转化为将观测数据向故障子空间投影后投影能量的显著性检测问题. 在确定系统存在异常的情况下, 再将观测数据向故障子空间中各故障模式方向分别进行投影, 根据投影能量的显著性进行多故障诊断. 并利用正交补空间构造法证明了基于非正交模式指定元分解形式的可行性和收敛性, 建立了一种逐步DCA多故障诊断方法以解决指定模式非正交情况下的多故障诊断问题. 包含5种共存故障的观测数据的仿真研究验证了新方法的有效性.  相似文献   
103.
以660 MW机组为例,分析计算了纯凝机组再热器热段抽汽供热、再热器冷段抽汽供热、抽汽加装压力匹配器供热这3种方案对锅炉、汽轮机、辅助设备运行的安全性和经济性的影响程度.结果表明,抽汽加装压力匹配器供热效果最佳,并验证了供热对降低蒸汽冷源损失,提高机组经济性的结论.  相似文献   
104.
现已存在的签名方案,大都是基于证书的密码体制或基于身份的密码体制提出的,不可避免的会存在证书的管理问题或密钥托管问题。基于无证书公钥密码体制的优点,结合申军伟等人的无证书代理签名方案,提出了一个基于无证书的具有指定验证者的代理签名方案。该方案除了能够避免密钥托管问题,能够抵制替换公钥攻击和KGC密钥攻击外,相比原方案还具有指定验证的特点,从而可以满足代理签名的一切性质,提高了安全性。  相似文献   
105.
Designated server public key encryption with keyword search (dPEKS) removes the secure channel requirement in public key encryption with keyword search (PEKS). With the dPEKS mechanism, a user is able to delegate the search tasks on the ciphertexts sent to him/her to a designated storage server without leaking the corresponding plaintexts. However, the current dPEKS framework inherently suffers from the security vulnerability caused by the keyword guessing (KG) attack. How to build the dPEKS schemes withstanding the KG attacks is still an unsolved problem up to now. In this work, we introduce an enhanced dPEKS (edPEKS) framework to remedy the security vulnerability in the current dPEKS framework. The edPEKS framework provides resistance to the KG attack by either the outside attacker or the malicious designated server. We provide a semi‐generic edPEKS construction that exploits the existing dPEKS schemes. Our security proofs demonstrate that the derived edPEKS scheme achieves the keyword ciphertext indistinguishability, the keyword ciphertext unforgeability, and the keyword trapdoor indistinguishability if the underlying dPEKS scheme satisfies the keyword ciphertext indistinguishability and the hash Diffie‐Hellman problem is intractable. In addition, a concrete edPEKS scheme is presented to show the instantiation of the proposed semi‐generic construction.  相似文献   
106.
可转换的指定证实人签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
王晓明  符方伟 《电子学报》2002,30(11):1690-1693
提出了一个新的基于椭圆曲线的可转换的指定证实人签名方案.该方案不仅能抵抗一切伪造攻击,而且具有可转换和可收回的特性.可转换特性就是在需要的时候可以将指定证实人签名变为普通数字签名,任何人都可以验证它的有效性.可收回特性是指签名者根据需要可以收回委托给指定证实人的签名验证权.新方案是基于椭圆曲线构造的,所以具有安全性高,速度快,密钥最小,简单等优点.  相似文献   
107.
邵志毅  杨波  吴振强  张明武 《通信学报》2014,35(Z2):106-111
在指定验证者的可搜索公钥加密(dPEKS)中,提出IND-KGA-SERVER安全模型,形式化描述针对服务器的安全。基于IND-KGA安全的dPEKS、数字证书授权中心CA、以及强不可伪造和不可否认的签名,在攻击者是服务器的情况下构造出抗KG(keyword guessing)攻击的dPEKS方案。方案是从IND-KGA安全到IND-KGA-SERVER安全的编译器。  相似文献   
108.
齐亚平  杨波  禹勇 《微电子学与计算机》2007,24(10):123-125,129
现有的广义指定验证者签名方案的安全性大都是在随机预言机模型下证明的,但是在该模型下的可证安全并不意味着在现实中是安全的.基于Zhang等人提出的无随机预言机模型下的短签名方案,提出了一个在标准模型下可证安全的广义指定验证者签名方案,其强不可伪造性基于k+1平方根假设和指数知识假设,证明了提出方案在选择公钥和选择消息攻击下是无条件不可传递的.方案的签名长度为1366 bits,比现有方案的签名长度要短.  相似文献   
109.
为了满足在司法行政、电子政务等领域的应用需求,提出了无证书强指定验证者多重签名的概念和敌手模型,利用双线性对构造了第一个无证书强指定验证者多重签名方案,在计算双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下证明了该方案是存在性不可伪造的,而且该方案满足强指定验证者签名和多重签名应具备的性质。方案执行效率高,生成的指定验证者多重签名长度仅为160 bit,签名验证时需要的双线性对运算个数是固定的,仅需一个双线性对。所以,即使在计算资源与网络带宽受限的无线网络中方案也非常实用。  相似文献   
110.
Java安全机制的研究   总被引:6,自引:0,他引:6       下载免费PDF全文
Java安全机制已成为一个研究热点。本文从语言、字节码验证器、类加载器、安全管理器以及对象的安全性等多个方面详细探讨了Java安全机制,并指出了其在未来的发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号