首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   78篇
  免费   58篇
  国内免费   74篇
工业技术   210篇
  2023年   2篇
  2022年   7篇
  2021年   4篇
  2020年   7篇
  2019年   6篇
  2018年   6篇
  2017年   3篇
  2016年   21篇
  2015年   5篇
  2014年   5篇
  2013年   12篇
  2012年   6篇
  2011年   23篇
  2010年   19篇
  2009年   24篇
  2008年   4篇
  2007年   17篇
  2006年   8篇
  2005年   10篇
  2004年   9篇
  2003年   3篇
  2002年   4篇
  2001年   2篇
  2000年   2篇
  1984年   1篇
排序方式: 共有210条查询结果,搜索用时 187 毫秒
61.
陈培  张帅伟  林洋平  钮可  杨晓元 《计算机应用》2022,42(11):3633-3638
针对视频密文域可逆信息隐藏(RDH)嵌入容量不高的问题,提出一种基于直方图平移的视频密文域大容量可逆信息隐藏方案。首先,利用流密码算法对4×4亮度帧内预测模式和运动矢量差值(MVD)的符号位进行加密,形成视频密文域;其次,构造MVD的二维直方图,设计关于(0,0)对称的直方图平移算法;最后,在MVD密文域中进行直方图平移,实现可分离的视频密文域可逆信息隐藏。实验结果表明,与对比方案相比,所提方案的嵌入容量平均提升263.3%,加密视频的平均峰值信噪比(PSNR)最高不超过15.956 dB,含密的解密视频的平均PSNR均能达到30 dB以上。所提方案可以有效提升嵌入容量,适用于更多类型的视频序列。  相似文献   
62.
利用多线性映射具有随机化编码的特点来构造密码方案是近几年研究的热点之一。本文针对Delerablee在随机预言机模型下提出的动态广播加密方案中选择明文攻击安全性问题,提出了标准模型下具有选择密文攻击安全的基于身份广播加密。首先建立多线性映射改进了私钥提取算法;然后在方案中加入消息验证码机制;最后,在标准模型下证明了该方案是不可区分静态选择密文攻击安全(indistinguishable-static ID-chosen ciphertext attack ,IND-sID-CCA)。分析表明,本文提出的方案保留了动态特性并提高了安全性。  相似文献   
63.
作为AES的候选算法,E2算法由于其特殊的两层SP结构一直是人们研究的热点。研究了E2算法抵抗中间相遇攻击的能力。基于E2算法的结构,利用中间相遇的思想设计了一个4轮区分器,利用该区分器,对E2算法进行了5轮、6轮中间相遇攻击。研究结果表明,E2-128算法对于5轮中间相遇攻击以及E2-256算法对于6轮中间相遇攻击是不抵抗的。这是首次用中间相遇的攻击方法对E2算法进行的分析,相对于已有的结果,该方法降低了所用数据复杂度。  相似文献   
64.
同态加密在云计算等领域具有重要的应用价值,针对现有同态加密方案中私钥个数多和需要预设乘法同态次数的缺陷,基于一个具有特殊b的误差学习问题(learning with errors problem,LWE)变种bLWE(the“special b”variant of the learning with errors problem),得到具有循环安全性的重线性化过程,据此构造了一个较高效的同态加密方案.与Brakerski等人的方案相比,方案的构造者不需要事先知道服务器中乘法同态次数,且私钥个数由原来的L+1个大幅度地缩小为1个.最后,在标准模型下对重线性化过程的循环安全性和方案的CPA安全性进行了严格证明.  相似文献   
65.
汪晶晶  杨晓元  董斌 《计算机工程》2010,36(21):146-148,151
现有对等存储网络不能保证用户文件在不可信节点上的机密性和安全性,而且仅采用低效的冗余副本方式保证其文件可用性。针对该问题,提出一种适用于不同用户需求的可生存性对等存储网络系统。分析结果表明,该系统能满足不同的需求场合,并能有效地保证存储网络的可生存性。  相似文献   
66.
针对计算机操作系统课程教学抽象枯燥的问题,提出一种结合经典知识和前沿动态的"拿来主义"式的新型教学方法。该方法将经典知识、前沿动态与课程基础知识紧密结合起来,从一个全新的教学视角将学生引领入信息化、网络化、国际化、生活化的并与其自身息息相关的学习境地,激发学生的学习热情及求知欲,提高反思和创新能力,进一步贴近军校大学生对信息化、网络化的部队需求,也充分体现了军队院校"向部队靠拢,向实战靠拢"的办学宗旨。  相似文献   
67.
扫码移动支付存在的安全漏洞已成为电子支付安全迫切需要解决的问题。提出了一种基于三维成像技术的安全二维码系统。首先,利用集成成像技术生成三维数字水印,作为商家标识;其次,对标识进行基于身份的数字签名;再次,在菲涅耳域,利用安全二维码系统把携带有签名信息的三维数字水印,经过压缩编码后隐藏到二维码中。最后,用户扫码识别并提取出隐秘数据,同时验证签名信息,如果验证通过,计算重构并显示出三维数字水印图像,经用户鉴别后确认是否支付,完成双向认证过程。实验结果表明,采用基于身份的数字签名技术可以有效地防止三维数字水印被篡改、伪造、无正当理由式否认等情况。所提方法不仅增强了扫码移动支付的安全性,而且提高了系统的实时性和便捷性。多个系统参数组合作为密钥,有效地增加了密钥维度,拓宽了密钥空间,增加了攻击的难度,提高了系统安全性与稳健性。双向认证可信的扫码支付既确保了用户个人资金的安全,也维护了商家的信誉和财产安全。  相似文献   
68.
69.
刘相信  杨晓元 《计算机应用》2018,38(7):1956-1959
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter公钥密码方案中的错误向量进行了随机拆分,隐藏错误向量的汉明重量;最后,对Niederreiter公钥密码方案的加解密过程进行了改进,以提高方案的安全性。分析表明,改进方案可以抵抗区分攻击和ISD;改进方案的公钥量小于Baldi等提出的方案(BALDI M, BIANCHI M, CHIARALUCE F, et al. Enhanced public key security for the McEliece cryptosystem. Journal of Cryptology, 2016, 29(1): 1-27)的公钥量,在80比特的安全级下,改进方案的公钥量从原方案的28408比特降低到4800比特;在128比特的安全级下,改进方案的公钥量从原方案的57368比特降低到12240比特。作为抗量子密码方案之一,改进方案的生存力和竞争力增强。  相似文献   
70.
提出一类高阶Bent函数的构造方法,将级联后的Bent序列转化为矩阵形式,对矩阵作任意行列置换,得到一类新的Bent序列,根据Bent序列的性质,对2个已知的 元Bent函数进行Kronecker积运算,由此构造一个 元的Bent函数,同理对 个 元Bent函数进行Kronecker积运算,构造 元高阶Bent函数,并对构造的 元Bent函数进行矩阵变换,得到数量更多的高阶Bent函数。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号