首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   66篇
  免费   17篇
  国内免费   18篇
工业技术   101篇
  2023年   2篇
  2022年   3篇
  2021年   5篇
  2020年   8篇
  2019年   5篇
  2018年   4篇
  2017年   4篇
  2015年   1篇
  2014年   4篇
  2013年   7篇
  2012年   11篇
  2011年   10篇
  2010年   9篇
  2009年   8篇
  2008年   6篇
  2007年   11篇
  2006年   1篇
  2004年   1篇
  2000年   1篇
排序方式: 共有101条查询结果,搜索用时 46 毫秒
1.
科学和制药进展方面越来越多的研究都依赖于对细胞生长和复杂生化反应的了解和控制。在以上过程中实现气体精确和可追踪的监测和控制很有必要。对诸如二氧化碳、氮气、空气等气体的测定与控制已经可以通过一个简单的可变截面流量计成功实现。但可变截面流量计在精确度、可追踪性和最大允许压力等方面仍然具有明显的局限性。本文所介绍的热式质量流量计和控制系统为流量测定和控制提供了更高的准确度和直接的可追溯性,且此准确度和追溯性几乎不受压力和温度变化的影响。  相似文献   
2.
电子钱包包括两部分:一个由用户控制的电脑和一个由特定组织或机构发给的抗干扰装置.电子钱包的匿名性签名,是指每个电子钱包都有一个经过银行签名的公钥,因此可以进行有效的签名,并且对于每个合法用户,并不能从它的电子钱包的公钥推断出此电子钱包的身份(ID).这个技术对建立有效的电子支付制度是非常有意义的.但在以往的电子钱包的应用方案中存在这样一个问题:对于违法用户的电子钱包的合法签名,也不能从它的签名中得到它的身份信息,即不满足公正性.利用Camenisch-stadller群签名制度,建立了这样一个电子钱包的签名制度:对于合法用户的电子钱包的签名,它的匿名性受到保护,而对于违法用户的电子钱包的签名,则可通过一个公正的第三方来撤销它的匿名性,因此更加具有实用性.  相似文献   
3.
针对当前软件体系结构动态演化方法很少考虑组成元素之间关联的问题, 从关联的角度考虑软件体系结构的组成, 用关联矩阵和关联基数矩阵描述软件体系结构及其动态演化的各项需求, 提出了一种基于关联矩阵的软件体系结构动态演化方法, 并设计相应的算法进行实现, 最后通过案例进行分析和实验, 验证了方法的有效性。本方法可有效地实现软件体系结构动态演化的可追踪性和可控性。  相似文献   
4.
群签名综述     
综述了群签名的定义与安全模型的演化、当前主流的基于ROM模型与标准模型的群签名方案及其构建技巧与方法, 并进行了比较; 讨论了当前实现群签名成员撤销这一重要操作的主要方法, 探讨了与群签名相关并有时容易混淆的一些密码系统概念。最后提出了群签名进一步的研究方向。  相似文献   
5.
杨磊  余金山 《微型机与应用》2011,30(9):77-78,81
给出一种源模型和目标模型间的链接技术及其实现方法,该方法能很好地实现源模型和目标模型间的双向可追踪。既可以对源模型的更新执行正向转换,还可以实现目标模型向源模型的逆向转换。  相似文献   
6.
提出了一种基于智能卡的匿名公平移动支付系统模型,基于该模型提出了一个可追踪匿名的脱线式数字现金协议,它使用智能卡作为分布匿名代理,实现了数字现金的动态匿名和兑零的功能;证明了匿名数字现金满足安全性和可追踪匿名性,该协议的效率高于基于盲签名和匿名代理服务器技术的协议.提出了一个关于时间敏感商品的公平移动支付方案,即使用智...  相似文献   
7.
指出在改进的完美并发签名方案中,签名方可将多个待签名消息绑定在同一个Keystone上,只让其他签名方知道其中一个消息,该情况对于各签名方是不公平的。提出并定义完美并发签名的可追踪性,给出一个针对完美并发签名方案可追踪性的攻击实例及对应的修订方案,待签名消息与Keystone一起作为Keystone transfer函数的输入参数,实现了签名消息与Keystone的唯一绑定,使修订后的方案满足可追究性要求。  相似文献   
8.
王萍姝  管会生 《计算机工程》2009,35(11):148-149
早先的一种具有追踪性的门限签名方案,已被证明不具有可追踪性。针对该方案存在的缺陷,对其进行改进。理论分析证明,改进的方案在发生纠纷时可打开群签名追踪实际签名者,签名者能证明自己是否参与签名,并有效抵御群体内部的伪造攻击和冒充攻击。  相似文献   
9.
一种多策略的门限群签名方案   总被引:1,自引:0,他引:1  
在实际应用中,门限群签名的门限值往往因签名文件的性质不同而改变, 群组中的成员还要根据需要进行添加或删除.常见的门限群签名方案不具有可追踪性、门限值固定和安全性差.该文提出一种多策略门限群签名方案,该方案群成员共享多个群密钥,每个群密钥对应一个门限值,不同群密钥用于签名性质不同的文档,具有可追踪性,可根据需要进行增删群成员,而系统参数只做少量改变,同时该方案可抵抗Tseng的攻击方案.  相似文献   
10.
对He等人提出的无线传感器网络用户认证协议(Ad-Hoc Sensor Wireless Networks, 2010, No.4)进行研究,指出该协议无法实现用户匿名性,不能抵抗用户仿冒攻击和网关节点旁路攻击,并利用高效的对称密码算法和单向hash函数对其进行改进。理论分析结果证明,改进协议可以实现用户匿名性、不可追踪性及实体认证,抵抗离线字典攻击、用户仿冒攻击和网关节点旁路攻击,与同类协议相比,计算效率更高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号