首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   6篇
  国内免费   8篇
工业技术   46篇
  2023年   1篇
  2021年   3篇
  2020年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2013年   3篇
  2012年   4篇
  2011年   3篇
  2010年   2篇
  2009年   3篇
  2008年   7篇
  2007年   7篇
  2006年   4篇
  2003年   4篇
  1994年   1篇
排序方式: 共有46条查询结果,搜索用时 875 毫秒
41.
研究和分析无线局域网鉴别和保密基础设施WAPI的接入鉴别过程,即WAI协议,利用CK模型,对其安全认证和密钥协商过程进行了安全性分析。分析结果表明,WAI能够实现消息完整性保护、相互的实体认证、相互的密钥控制、密钥确认等安全属性,满足无线局域网的安全目标,从而可以用来替代WEP增强无线局域网的安全性。  相似文献   
42.
基于多变量公钥密码体制的无证书多接收者签密体制   总被引:2,自引:0,他引:2  
针对基于身份的多接收者签密方案不能抵抗量子攻击以及存在的密钥托管问题,基于多变量公钥密码体制,提出一个多接收者模型下的无证书签密方案.新方案不仅避免了基于身份密码体制的密钥托管问题,而且继承了多变量公钥密码体制的优势,实现了“抗量子攻击”的高安全性.与现有方案相比,新方案无需双线性对操作,具有更少的计算量,更高的计算效率,适用于智能卡等计算能力较小的终端设备.最后,在随机预言模型下,给出了该文方案基于MQ困难问题假设和IP困难问题假设的安全性证明.分析表明,该文方案具有不可否认性、前向安全性、后向安全性、保护接收者隐私等安全属性.  相似文献   
43.
在研究现有分布式调度模式的基础上,提出了基于资源可用门限的分布式调度模式。该模式综合资源性能和负载情况,准确反映站点的当前使用状态,根据资源可用门限为作业请求选择局部站点。评估结果表明,与现有分布式模式相比,该模式降低了平均作业等待时间和平均作业响应时间,具有更好的调度性能,因此是一种高效的分布式调度模式。  相似文献   
44.
针对现有多秘密共享体制不能预防参与者和秘密分发者之间的相互欺骗攻击问题,提出一种新的可验证的门限多秘密共享体制.该体制的安全性是基于Shamir的秘密共享体制和ECIES加密算法的安全性以及椭圆曲线离散对数问题的求解困难性.参与者的秘密份额由每个参与者自己选取,其秘密份额信息可以通过公开信道发送给秘密分发者;每个参与者的秘密份额可以用于多次秘密共享过程而无须进行更新;能够预防参与者和秘密分发者之间的相互欺骗攻击.  相似文献   
45.
一个安全的动态门限签名体制   总被引:2,自引:0,他引:2  
现有大多数门限签名体制存在一个共同的问题:门限值是固定的,这限制了它们的应用范围.基于离散对数计算问题的困难性提出了一个动态门限签名体制,有效地解决了上述问题.该体制允许在群体中共享多个组密钥,每个组密钥对应一个不同的门限值;可以根据文件的重要性而灵活地选取不同的门限值进行门限签名;每个签名者仅需保护一个签名密钥和一个秘密值;且不需要任何公共信息.分析表明,与已有体制相比,提出的体制能够抵御内部或外部攻击者的各种攻击,并可防止联合欺诈行为的发生,具有更好的安全性和实用性.  相似文献   
46.
为了提高增材制造处理时偏置算法计算效率,解决轮廓互相交和自相交问题,提出一种基于体素的并行偏置算法。该算法首先将待填充切片转换为图像结构,并记录交点线段索引,以实现信息继承;然后利用图形处理器(GPU)多线程执行,并行完成轮廓的填充和偏置运算;最后将信息还原为矢量图形结构时,利用线段索引减少计算结果的数据量,实现模型的GPU并行化偏置。通过实验验证了算法的有效性,且有效避免轮廓相交问题,与已有算法相比显著提高了处理效率,尤其适用于复杂模型的偏置填充。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号