首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   4篇
  国内免费   4篇
电工技术   1篇
综合类   3篇
化学工业   2篇
金属工艺   2篇
建筑科学   4篇
矿业工程   1篇
轻工业   3篇
石油天然气   2篇
无线电   7篇
一般工业技术   1篇
原子能技术   4篇
自动化技术   22篇
  2022年   2篇
  2020年   2篇
  2017年   4篇
  2015年   6篇
  2014年   6篇
  2013年   1篇
  2012年   4篇
  2011年   3篇
  2010年   2篇
  2008年   2篇
  2007年   5篇
  2006年   2篇
  2005年   2篇
  2002年   4篇
  2001年   2篇
  2000年   1篇
  1999年   3篇
  1998年   1篇
排序方式: 共有52条查询结果,搜索用时 0 毫秒
1.
针对二值图像进行大因子缩小时容易产生连通性丢失的问题,提出一种保持连通性的缩小算法.将二值图像划分成互不相交的矩形区域,对光滑区域的像素根据人眼视觉系统进行处理,对边缘区域的像素根据人眼视觉系统和局部邻域的连通性进行处理,并通过保持连通性来保持图像的拓扑结构,得到拓扑结构较好的缩小图像.实验结果表明,与已有算法相比,文中算法能够在保持形状的情况下兼顾图像的拓扑结构.  相似文献   
2.
群签名在DRM系统隐私保护中的应用研究   总被引:1,自引:0,他引:1       下载免费PDF全文
现在的数字版权管理(DRM)系统注重的只是防止数字内容被非法复制以及保障内容服务商的利益,并没有充分考虑到用户的购买匿名性。具体研究分析了现有的群签名方案,并结合群签名技术,提出一种改进的具有匿名性的DRM系统模型,从而使得合法用户既具有购买匿名性,同时又可以揭露非法用户的真实身份。  相似文献   
3.
Secure multiparty computation has become a central research focus in the international cryptographic community and in the future likely will represent an integral part of computing science. Protocols for Yao’s millionaires’ problem provide the building blocks for many secure multiparty computation protocols, which makes their efficiency critical. Unfortunately, all known protocols for Yao’s millionaires’ problem employ public key cryptography and thus are inefficient. This article constructs a new efficient solution to Yao’s millionaires’ problem based on symmetric cryptography. We first develop an efficient protocol for set-inclusion problems, which has independent interest for secure multiparty computations. The privacy-preserving property of the solution is demonstrated by a well-accepted simulation paradigm. To compare the security levels of different solutions, we propose a new security paradigm that quantitatively captures the security levels of different solutions and can determine which secure multiparty computation solution is preferable. This article thus provides an important supplement to the simulation paradigm. Together with the simulation paradigm, it offers a complete security evaluation benchmark for multiparty computations.  相似文献   
4.
杨波  李顺东 《计算机应用》2014,34(9):2635-2638
针对电子交易中的隐私安全问题,提出了一个可保护用户隐私的电子交易方案。方案将不经意传输协议和ElGamal签名相结合,实现了电子交易中交易双方的隐私安全。用户使用序号选择商品,匿名付费给银行;银行将商品的数字签名发送给用户,用户使用数字签名和商家进行不经意信息交互;对序号进行幂运算加密得到密钥,商家不知道用户订购何种数字商品,序号的隐蔽性和制约性也使得用户不能以没有选择的序号打开消息,用户得到且只能得到自己订购的数字商品。正确性证明和安全性分析结果表明,方案保护了交易双方在电子交易过程中的交互信息,同时防止商家恶意欺诈行为。方案签名短,计算量小,密钥动态变化,安全性强。  相似文献   
5.
南京国民政府成立后,加强了食盐立法,调整盐务机构,加强了食盐生产、运销、征税、缉私的管理,注重提高盐务管理人员素质,促进了中国盐务近代化。  相似文献   
6.
桥头跳车     
车辆在桥台和引路路堤接合处的跳车增加了行车的危险性,并且造成每年超过一亿美元的养护费用。最新的研究提出了一些解决跳车问题的有效方法。  相似文献   
7.
采用亚氨基噻吩盐酸盐修饰法制备^99Tc^m-重组水蛭素(99Tc^m-rH),并进行小鼠体内分布及兔股动,静脉血栓模型显像分析。结果表明:^99Tc^m-rH的标记率为90.8%,PD-10过柱前后放化纯度分别为88.8%和93.9%,比活度为32.2GBq/g;在小鼠心,脑,肝,肺摄取低,肾浓聚高1,5min达到(64.72±5.04)%ID,血清除迅速;兔股动,静脉血栓于1h可清晰显影,T/  相似文献   
8.
同态加密算法及其在云安全中的应用   总被引:2,自引:0,他引:2  
云服务模式具有巨大的经济技术优势和广阔的应用前景,普及云服务技术对我国的信息化建设和社会发展具有重要的意义.云服务推广与应用中面临的最大挑战是安全问题.同态加密,尤其是全同态加密是解决云服务安全问题极为关键的技术,也是近年来国际密码学界研究的热点问题.对同态加密的研究现状进行了综述,介绍了同态加密在云计算机密性保护及其他方面的应用,重点介绍了各种代数部分同态加密方案和电路全同态加密方案的优缺点.对同态加密未来的研究问题进行了分析,同时简单介绍了云安全中的明文保密计算概念、相对于密文计算的优势以及需要进一步研究的问题等.  相似文献   
9.
基于离散对数的困难性假设,Hlbl等人提出了2个基于身份认证的密钥交换协议HW1和HW2(Computer StandardsInterfaces,2009,No.6)。HW1协议能够有效抵抗Tseng等人提出的攻击(Journal of Computers,2002,No.3),HW2协议则具有较高的效率,但Shim等人发现HW1不能抵抗中间人攻击和伪装攻击,HW2不能抵抗伪装攻击(IEEE Communications Letters,2012,No.4)。通过分析Shim等人提出的攻击方案,找出这2个协议能够被篡改的原因,分别提出改进的HW1和HW2协议,利用Hash函数对传输的信息做Hash验证,以防止信息被篡改。对改进协议进行可行性证明和安全性分析,结果表明,2种协议能够有效抵抗中间人攻击和伪装攻击,具有较高的安全性。  相似文献   
10.
A group signature scheme with strong separability   总被引:6,自引:0,他引:6  
Group signatures, introduced by Chaum and van Heijst, allow members of a group to sign messages anonymously on behalf of the group. Only a designated group manager is able to identify the group member who issued a given signature. Many applications of group signatures, for example, electronic market, require that the group manager can be split into a membership manager and a revocation manager. The former is responsible for adding new members to the group. The latter is responsible for opening signatures. Previously proposed group signatures schemes can only achieve a weak form of separability. That is, the revocation manager and the membership manager must work in concert to reveal the identity of the signer. In this paper, we propose a group signature scheme with strong separability in which the revocation manager can work without the involvement of the membership manager.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号