首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   1篇
无线电   3篇
自动化技术   8篇
  2016年   1篇
  2013年   1篇
  2012年   2篇
  2010年   1篇
  2009年   3篇
  2005年   2篇
  2004年   1篇
排序方式: 共有11条查询结果,搜索用时 171 毫秒
1.
签密能同时实现加密与签名,并且代价小于传统的先签名再加密。该文在Li等人(2010)签名方案的基础上提出了一个动态门限的基于属性签密方案,除具有一般签密方案的保密性和认证性外,还同时具有签密者属性隐私安全性和多接收者特性。在随机预言机模型下,利用判定双线性Diffie-Hellman (DBDH)问题和计算Diffie- Hellman (CDH)问题的困难性,证明了该方案满足在适应性选择密文攻击下的不可区分性及适应性选择消息下的不可伪造性。  相似文献   
2.
基于FPGA的交通灯控制器实验设计   总被引:2,自引:0,他引:2  
本文针对计算机硬件课程抽象、难于理解以及学生对其兴趣不高等现状,给出了基于FPGA的交通灯控制器实验设计,将生活中的实际应用与学生所学的硬件理论知识联系起来,极大程度地激发了学生对计算机硬件知识学习的兴趣,促进了硬件课程教学的顺利进行。  相似文献   
3.
本文结合实际教学经验,从实验内容、教学方法、实验结果验收、成绩考核和实验教师队伍建设等方面,对提升"计算机组成原理实验"教学质量做了一些研究与探索。  相似文献   
4.
当前Android恶意应用程序在传播环节缺乏有效的识别手段,对此提出了一种基于自动化测试技术和动态分析技术的Android恶意行为检测方法。 通过自动化测试技术触发Android应用程序的行为,同时构建虚拟的沙箱监控这些行为。设计了一种组合事件行为触发模型——DroidRunner,提高了Android应用程序的代码覆盖率、恶意行为的触发率以及Android恶意应用的检测率。经过实际部署测试,该方法对未知恶意应用具有较高的检测率,能帮助用户发现和分析未知恶意应用。  相似文献   
5.
介绍了通过Web浏览器对纸币识别器进行在线升级的思想,阐述了基于B/S结构的纸币识别器在线升级系统的软件结构和实现方法。系统采用在Web页面中嵌入AetiveX控件的方法解决了串口访问以及服务器与客户端的持续实时通信问题,并采用了ADO数据库访问技术和多线程编程技术提高了软件的运行效率。系统的实现为纸币识别器等其他电子设备提供了一种操作方便、升级费用低、安全可靠和易于维护的升级方法。  相似文献   
6.
无线传感器网络基于身份的密钥建立协议综述   总被引:1,自引:0,他引:1  
无线传感器网络(WSN)的高度自治和资源严重受限等特点,使其安全问题比传统Ad hoc网络面临更大的挑战.密钥管理是WSN安全的一个基本问题,密钥建立作为密钥管理的重要内容,必须兼顾安全性和性能等方面因素.综述了WSN基于身份的密钥建立协议.介绍了基于身份密码体制的基本要素,给出了基于身份的密钥协商协议的安全属性和安全模型,详细分析比较了现有的WSN基于身份的密钥建立协议,指出了它们安全性和性能方面的不足,并对未来的研究方向进行了探讨.  相似文献   
7.
计算机专业本科生实践创新能力培养方法探讨   总被引:3,自引:2,他引:1  
本文论述了计算机专业本科生实践创新能力的培养方法和教学经验。在实践教学环节中,教师必须充分发挥基础实践课程教学和学生课外实践创新活动的作用,在实践教学过程中要采用常规教育和个性化培养相结合的方法来全面提高学生的实践创新能力。  相似文献   
8.
介绍了通过Web浏览器对纸币识别器进行在线升级的思想,阐述了基于B/S结构的纸币识别器在线升级系统的软件结构和实现方法.系统采用在Web页面中嵌入ActiveX控件的方法解决了串口访问以及服务器与客户端的持续实时通信问题,并采用了ADO数据库访问技术和多线程编程技术提高了软件的运行效率.系统的实现为纸币识别器等其他电子设备提供了一种操作方便、升级费用低、安全可靠和易于维护的升级方法.  相似文献   
9.
The authentication and privacy of a group member is important in multicast communication. This paper proposes a privacy-preserving authenticated group-key management protocol for the Mobile Peer-to-Peer Network (MP2PN). The MP2PN contains some super peers and each super peer controls a subgroup composed of regular peers. An efficient attribute-based signature based on Cipertext-Policy Attribute-Based Encryption (CP-ABE) is proposed and used in this group-key management protocol to authenticate a peer’s attributes and identity. A peer can be described by a set of attributes or one unique special identity attribute. Peers that have some attributes in common can form a group and communicate with each other anonymously and securely. Any super peer can initiate a group and act as a group controller. The group controller can authenticate a peer’s attributes and identity as well as remove malicious peers. Any peer with attributes that matches the access structure can join the group and provide its input to form the group key. The proposed protocol provides backward and forward secrecy. The simulation results show that this protocol is applicable for mobile devices and can meet the MP2PN requirements of group communication.  相似文献   
10.
隐私暴露、信息篡改、虚假数据注入都是无线传感器网络数据融合中面临的严峻挑战,在保护数据隐私性的同时进行完整性验证是数据融合技术研究的热点之一。提出了一种新的支持隐私保护的动态完整性验证算法PDI(Privacy-preserving Dynamic Integrity-verification algorithm),它可以在实现数据隐私保护的基础上侦测到信息被非法篡改。PDI算法使用数据扰动进行数据隐私保护,同时根据现有网络结构动态生成监测节点进行数据的完整性验证,融合过程中篡改过的虚假数据能够更快地被检测并丢弃。仿真实验结果显示,PDI算法可使用较少的通信量和计算量实现隐私保护和完整性验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号