首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   109篇
  免费   13篇
  国内免费   32篇
工业技术   154篇
  2023年   3篇
  2022年   5篇
  2021年   8篇
  2020年   4篇
  2019年   5篇
  2018年   9篇
  2017年   7篇
  2016年   2篇
  2015年   4篇
  2014年   8篇
  2013年   8篇
  2012年   7篇
  2011年   1篇
  2010年   6篇
  2009年   3篇
  2008年   3篇
  2007年   4篇
  2006年   6篇
  2005年   5篇
  2004年   6篇
  2001年   7篇
  2000年   25篇
  1999年   16篇
  1998年   2篇
排序方式: 共有154条查询结果,搜索用时 250 毫秒
61.
直方图2Bin多进制图像数字水印算法的研究   总被引:1,自引:0,他引:1       下载免费PDF全文
具有低失真、强鲁棒等特点的直方图数字水印算法,一直是信息隐藏领域研究的热点.本文在分析现有直方图数字水印算法的基础上,提出并设计了基于直方图修改的2Bin多进制图像水印算法.以三进制为例,设计实现了2Bin三进制图像数字水印算法.在设计的算法中,根据嵌入的水印信息容量和载体图像的大小调整算法嵌入阈值,在维持直方图相邻2Bin高低形状不变的情况下,确定修改像素数目以及分块策略,实现水印信息的嵌入和提取操作.实验结果表明,该方法能够智能均衡载体图像质量和水印容量,同现有算法相比,大大提高了水印嵌入容量和水印嵌入后的图像质量,且能抵抗裁剪、旋转等传统的几何攻击和信号处理攻击.  相似文献   
62.
陈志伟  张卷美  李子臣 《通信学报》2015,(2):2015050-2015050
本文分析了ElGamal的同态特性,针对协议设计需要,设计了ElGamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同时将该协议的应用范围扩展到安全两方线段求交协议等。与解决同类几何问题的协议相比,未采用基于不经意传输和百万富翁协议设计思路,而是基于同态加密体制提出了一种安全两方计算协议,提高了该类协议的执行效率,降低了通信负担。  相似文献   
63.
采用马来酰亚胺类双键的可逆Diels-Alder反应和糖单体6-O-甲基丙烯酰基-1,2;3,4-双-O-亚异丙基--αD-吡喃半乳糖苷(MAIPGal)在室温下的原子转移自由基聚合(ATRP)合成了端基为马来酰亚胺的大分子糖单体,然后和苯乙烯共聚得到含糖密接枝共聚物。用核磁共振(1H-NMR)和凝胶渗透色谱(GPC)表征了大分子单体和接枝共聚物的结构和分子量,结果表明,接枝共聚物侧链长度均一,主链结构规整,分布窄。脱保护后得到两亲性共聚物。用透射电镜(TEM)考察了两亲性接枝共聚物在水溶液中的聚集行为,可以观察到囊泡、胶团等结构。  相似文献   
64.
除了柜台交易、电话委托和网上交易方式外,股民炒股还有没有其它的交易方式呢?有,它就是手机炒股。手机炒股系统是基于GSM移动通信网的数据传输功能来实现用手机  相似文献   
65.
为了有效解决多媒体数据在传输、存储过程中的安全及版权保护问题,提出基于祖冲之序列密码算法(zuc)与离散小波变换—奇异值分解(DWT-SVD)的交换加密水印算法.该算法基于奇异值不变性,将水印嵌入到奇异值中,通过ZUC算法分别对奇异值矩阵集合、奇异矩阵集合置换加密.水印嵌入操作与加密操作的先后顺序不影响含水印密文的生成,且从含水印密文和解密后的明文中都能提取完整的水印.实验表明,水印的不可见性较好,算法有较高的安全性并具有—定的鲁棒性.  相似文献   
66.
文章分析了Paillier公钥密码体制的同态特性,指出Paillier公钥密码体制具有加法同态、混合乘法同态的特性以及不具有乘法同态特性的原因,并提出公钥密码体制中乘法同态和混合乘法同态的基本关系,最后对Paillier公钥密码体制的同态特性进行了仿真并给出相关效率分析。  相似文献   
67.
对He和Wu基于二次剩余问题设计的快速数字签名方案的安全性进行了分析,指出H-W数字签名方案是不安全的,并利用Morrison-Brillhat素因子分解算法,给出一种具体的攻击方法。  相似文献   
68.
He-Wu数字签名方案的攻击方法   总被引:2,自引:0,他引:2  
对He 和Wu 基于二次剩余问题设计的快速数字签名方案(简称H-W 数字签名方案)的安全性进行了分析, 指出H-W 数字签名方案是不安全的, 并利用Morrison-Brillhart素因子分解算法, 给出一种具体的攻击方法  相似文献   
69.
针对理想格相比一般格可以在不降低安全性的基础上,减少密钥量、缩短密钥长度、降低运行开销的优点。将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上的1-out-of-n不经意传输协议方案。利用理想格上的基于错误学习问题的陷门单向函数,保证了协议发送方和接收方的隐私性,并证明了协议的完备性和安全性。效率方面,协议中使用的计算是小整数的模乘和模加,有很高的计算效率;并且使用理想格有效的限制明密文长度和密钥量,减少了通信成本。  相似文献   
70.
针对如何构造一个有效的抗量子攻击的类型代理重加密方案这个问题,该文对Minqing Zhang等人提出的格上基于身份的代理重加密方案进行分析,证明其存在私钥泄露和不能抗合谋攻击问题,并基于格上的LWE困难问题提出了第一个基于格的密文类型可以修改的类型代理重加密方案,其安全性可以规约为LWE困难性假设,并证明该方案是IND-CPA安全的。该方案不仅具有传统类型代理重加密方案的功能,而且可以抗量子攻击,密文的授权人可以随时修改密文的类型,具有更加广泛的应用场景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号