首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   18篇
  国内免费   21篇
工业技术   103篇
  2023年   3篇
  2022年   1篇
  2020年   6篇
  2019年   6篇
  2018年   6篇
  2017年   3篇
  2016年   3篇
  2015年   7篇
  2014年   3篇
  2013年   6篇
  2012年   8篇
  2011年   9篇
  2010年   4篇
  2009年   6篇
  2008年   4篇
  2007年   10篇
  2006年   4篇
  2005年   2篇
  2003年   2篇
  2002年   2篇
  2001年   4篇
  1999年   4篇
排序方式: 共有103条查询结果,搜索用时 15 毫秒
91.
基于PUF的低开销物联网安全通信方案   总被引:1,自引:0,他引:1       下载免费PDF全文
将物理不可克隆函数(Physical Unclonable Function,PUF)与椭圆曲线上的无证书公钥密码体制相结合,提出一种面向物联网的安全通信方案,在节点设备不存储任何秘密参数的情况下,实现设备间消息的安全传递.方案无需使用高计算复杂度的双线性对运算,并提供了消息认证机制.安全性分析表明,该方案不仅能够抵抗窃听、篡改、重放等传统攻击,而且可以有效防范节点设备可能遭到的复制攻击.对比结果显示,相较于同类方案,该方案明显降低了设备的资源开销.  相似文献   
92.
根据人眼的空间均衡特征,通过对图像进行区域分割预处理,采取多行扫描(Multi-lineScan)、标记分享(Mark-sharing)的方法,文章提出了基于多行扫描的像素不扩展视觉密码方案(以下称MSM-VCS)。该方案较好地解决了恢复图像中相邻区域界线模糊及颗粒较大的现象,并提高了分享时的处理效率。实验结果表明,应用本方案分享图像耗费的时间更少,且所得的恢复图像具有更好的视觉效果。  相似文献   
93.
提出了一种基于SoPC的嵌入式USB主机的设计方案,将NiosII软核处理器嵌入到FPGA,控制USB主控制器SL811HS实现USB的点对点的数据传输,体现了其设计的先进性,并通过一个实例,详细地说明了USB主机在信息安全领域的简单应用,测试结果表明该方案的实用性和有效性。  相似文献   
94.
该文提出一种基于进化思想的容忍恶意攻击安全定位算法(ELAMP)。依据最大似然估计概率模型,结合接收信号强度(RSS)标准差与距离的分布关系,建立ZigBee网络安全定位模型。进一步,设计进化算法对模型进行求解,并分析了算法的收敛性和时间复杂度。实验结果表明,当恶意节点比例不超过50%的情况下,所提算法的定位精度明显优于已有定位算法。  相似文献   
95.
针对无线传感器网络中资源受限的入侵检测系统策略优化问题,该文提出一种多阶段动态入侵检测博弈模型。该模型利用贝叶斯规则修正下一阶段外部节点为恶意节点的后验概率,通过分析推导给出最易遭受攻击的节点集合。以建立的模型和节点集合为依据,求解了满足完美贝叶斯均衡条件的入侵检测最优策略。在此基础上,设计了入侵检测最优策略方案。仿真实验结果表明,该方案在提高簇形结构检测防御成功率方面有明显优势。  相似文献   
96.
针对多密级信息环境下的数据交互问题,该文设计实现一种多密级交互存储控制器。在交互模型设计的基础上,构建了控制器总体结构,对存储器系统和交互控制逻辑等关键模块进行了详细设计,并实现了一个依据用户策略完成多密级信息交互的原型系统。实验结果表明,该文设计的多密级交互存储控制器,交互过程可由用户根据实际需求配置,能够实现多密级信息交互功能,对信息分级管理具有重要意义。  相似文献   
97.
针对并行传输线间感性和容性耦合计算问题,该文提出并行传输线等效场-线耦合亚网格时域有限差分(FDTD)数值模型,模型更适合非均匀介质等复杂情形的耦合串扰求解,且具有更为简洁的数值计算形式。利用该等效场-线耦合数值模型,对并行传输线间共模电磁信息泄漏进行模拟仿真和实验测试,时域模拟和频域实验结果均表明,该模型可以有效刻画并行传输线共模电磁信息泄漏发射特性。  相似文献   
98.
胡浩  郁滨  沈刚  张学思 《电子与信息学报》2016,38(10):2647-2653
为了优化区域递增式视觉密码的恢复效果,该文通过为共享份添加身份标识,并结合随机数,构造了单个参与者持有多个共享份的异或单秘密视觉密码方案,在此基础上,设计了异或区域递增式视觉密码的秘密分享与恢复算法。对于解密区域利用异或单秘密方案进行分享,对于未解密区域,通过填充随机数实现秘密遮盖。实验结果表明,该方案可以实现解密区域图像的完美恢复,且有效减小了共享份的存储与传输开销。  相似文献   
99.
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。  相似文献   
100.
郁滨  沈刚  付正欣 《电子与信息学报》2012,34(12):2885-2890
针对分享多幅秘密图像存在信息损失的问题,该文给出(n, n)无损多秘密分享视觉密码的定义,在此基础上基于环状共享份设计了一种(n, n)多秘密视觉密码方案,使秘密图像的信息损失为零。实验结果表明,该方案不仅实现了在多个参与者之间分享多幅秘密图像,而且秘密图像能够完全恢复。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号