首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   5篇
  国内免费   3篇
电工技术   1篇
综合类   2篇
建筑科学   2篇
能源动力   1篇
无线电   1篇
一般工业技术   1篇
自动化技术   9篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2012年   2篇
  2011年   1篇
  2009年   1篇
  2007年   2篇
排序方式: 共有17条查询结果,搜索用时 15 毫秒
1.
构建基于三方博弈的工程总承包模式推广模型,分析模型演化的路径和稳定策略,并通过Matlab仿真模拟来验证模型的有效性。研究表明,政府行为策略选择是决定博弈模型演化路径的关键因素。现实条件下,企业和业主均不会主动选择工程总承包模式,需要政府通过完善市场机制、增加财政补贴和推广全过程工程咨询等策略来提高企业和业主的综合收益以推广工程总承包。  相似文献   
2.
Password-based three-party authenticated key exchange protocol allow clients to establish a protected session key through a server over insecure channels.Most of the existing PAKE protocols on lattices were designed for the two parties,which could not be applied to large-scale communication systems,so a novel three-party PAKE protocol from lattices was proposed.The PAKE protocol was constructed by using a splittable public-key encryption scheme and an associated approximate smooth projective Hash function,and message authentication mechanism was introduced in the protocol to resist replay attacks.Compared with the similar protocols,the new protocol reduces the number of communication round and improves the efficiency and the security of protocol applications.  相似文献   
3.
三方口令认证密钥交换协议允许两个分别与服务器共享不同口令的用户在服务器的协助下建立共享的会话密钥,从而实现了用户间端到端的安全通信.现阶段,多数的三方口令认证密钥交换协议都是在随机预言模型下可证明安全的.但在实际应用中,利用哈希函数对随机预言函数进行实例化的时候会给随机预言模型下可证明安全的协议带来安全隐患,甚至将导致协议不安全.以基于ElGamal加密的平滑投射哈希函数为工具,在共同参考串模型下设计了一种高效的三方口令认证密钥交换协议,并且在标准模型下基于DDH假设证明了协议的安全性.与已有的同类协议相比,该协议在同等的安全假设下具有更高的计算效率和通信效率,因此更适用于大规模的端到端通信环境.  相似文献   
4.
三方密钥分配密码任务可以作为密钥交换协议中的一个重要子模块。Canetii等提出的任意组合(UC)框架,可以严格地分析协议是否“安全实现其应完成的任务”。文章主要在UC框架下研究三方密钥分配,给出了合适的三方密钥分配理想功能的定义,并且证明了新的三方密钥分配的理想功能所对应的安全性是严格强于传统的AKE安全性的。  相似文献   
5.
采用三方通信技术,将主站FX2N-48MRPLC与从站FX2N-16MRPLC、D700变频器、触摸屏通过三方通信方式连入通信网络,设计了集输送、姿势判别、材质判别、颜色判别、姿势调整、次品剔除、分拣一体的全自动分拣系统,详细介绍了该系统的方案设计,硬件配置和三方通信方式、程序设计技巧等。试验证实,变频器应用传送带能保持工件安全、连续传送,而且为系统节省能耗,变频器程序采用多个命令格式(HF0)可以缩短程序扫描时间,减少繁琐的程序编写,提高生产运行效率;利用脉冲定位,可减少由于传统时间定位引起的误差,实现精准控制;同时该系统可在传送模块中增加其他的传感器,增加物流分拣的安全性;将通信技术拓展到无线通信,可实现手机监控,智能管理。该系统可广泛应用于物流分拣、工厂自动化分拣生产线中。  相似文献   
6.
演化博弈论(EGT)基于有限理性假设且更加贴近现实,近年来已在众多领域得到了初步应用.基于此,本文关注一类较为常见的三方多策略式演化博弈系统,尝试通过理论分析总结其长期演化稳定均衡(ESE)特性,并进行仿真验证研究.首先,研究了一般情形下的三方两策略对称与非对称演化博弈系统;然后,将其扩展到更复杂的三方三策略非对称演化博弈类型,并对其长期ESE特性进行了理论分析与动态仿真验证;进一步,对通用三方n-策略(n 1)非对称演化博弈的建模思路进行了阐述与总结,给出其收敛迭代的计算方法.研究过程中详细定义了各类演化博弈模型的相对净支付(RNP)参数.实验结果表明可通过一些外部因素适当调整RNP参数使各类系统朝着期望的长期ESE状态自发收敛.最后,进行了实例验证.本文研究模型、方法和所得结论具有一定普适性,旨在丰富EGT研究,尤其是三方多策略演化博弈问题研究,并为相关领域非完全理性人参与的行为决策问题研究提供一些思路和理论参考.  相似文献   
7.
一个前向安全的基于口令认证的三方密钥交换协议   总被引:1,自引:0,他引:1  
吴树华  祝跃飞 《计算机学报》2007,30(10):1833-1841
目前,文献中提出的基于口令认证的密钥交换协议,很多都是针对两方的情形设计的,即通信双方为客户与服务器,它们通过一个预先共享的口令来进行认证的密钥交换.随着现代通信环境的快速变化,需要能为任意客户间构建一个端到端的安全信道,这种应用的情形与那些文献中所考虑的有很大区别.针对这种情形,文中提出了一个可证前向安全的基于口令认证的三方密钥交换协议,使通信双方在认证服务器的帮助下能相互进行认证并建立一个会话密钥.与前人提出的基于口令认证的三方密钥交换协议相比,该协议在计算代价和通信代价上都较有效,因而更适用于资源受限的环境.此协议的安全性是在口令型的选择基Gap Diffie-Hellman问题难解的假设前提下在随机谕示模型下证明的.  相似文献   
8.
三方密钥交换协议允许3个用户在不安全信道上进行平等的密钥协商,以生成共享的安全对话密钥,从而保证公开信道上的三方保密通信。文章在D.Grigoriev等研究(Grigoriev D, Shpilrain V. Tropical Cryptography. Communications in Algebra, 2014, 42(6): 2624-2632)的基础上,提出一种基于Tropical代数构造的三方密钥交换协议。该协议使用新的Tropical代数结构作为构造工具, 将加法运算定义为取最小值运算,将乘法运算定义为一般的整数加法运算。有别于一方服务器两方用户参与的三方密钥交换协议,该协议对参与密钥交换的三方的密钥生成作用是平等的;可以抵抗线性代数攻击,提高安全性;其构造方法实施简单, 可有效降低协议的计算复杂度。    相似文献   
9.
范定祥  李重莲 《工业工程》2020,23(1):104-111
针对网购供应链中频繁出现的假冒伪劣等产品质量问题,考虑了由电商平台、平台销售企业和消费者3个理性群体组成的网购供应链,通过构建三方博弈的混合纳什均衡模型,求出了该混合策略纳什均衡解。在此基础上,进一步分析了网购供应链中各因素对相关主体行为概率的影响,得到了各主体的期望收益。运用Matlab R2017a软件对模型影响因素进行了数值仿真分析。研究结果表明,网购供应链质量博弈中存在着混合策略纳什均衡,且各主体的行为概率与惩罚、伪造、检验成本、收益、平台注册费用、后悔值、庆幸值等因素相关。为使各主体的期望收益同时趋于理想状态,电商企业应增加惩罚值和平台注册费用到区间中值,而消费者须增大后悔值、庆幸值到区间最大值。  相似文献   
10.
《国际计算机数学杂志》2012,89(6):1144-1157
This paper proposes secure and efficient biometric-based three-party authenticated key establishment (B3AKE) protocols to minimize the computation costs of each participant and fit three-party communication. The proposed B3AKE protocols adopts a three-factor authentication mechanism which uses biometric, token, and passwords for users unlike the related protocols. In addition, the proposed B3AKE protocols are composed of four sub-protocols, which are registration, biometric-based three-party authenticated key transport, biometric-based three-party authenticated key agreement (B3AKA), and password update. In order to exploit the key block size, speed, and security jointly, the proposed B3AKA protocol is based on symmetric key cryptosystems and elliptic curve cryptography. As a result, the proposed B3AKE protocols not only are secure against well-known cryptographical attacks but also provide perfect forward secrecy. Furthermore, the number of rounds is smaller by one round than the related protocols and the asymmetric key encryption/decryption operations do not need to establish a session key and authenticate between two users and a server. Thus, the proposed B3AKE protocols are very useful in limited computation and communication resource environments to access remote information systems since it provides security, reliability, and efficiency.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号