首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   23篇
  国内免费   8篇
工业技术   69篇
  2023年   1篇
  2020年   1篇
  2018年   2篇
  2016年   3篇
  2015年   5篇
  2014年   3篇
  2013年   5篇
  2012年   7篇
  2011年   6篇
  2010年   3篇
  2008年   2篇
  2007年   2篇
  2006年   3篇
  2005年   10篇
  2004年   2篇
  2003年   1篇
  1999年   1篇
  1995年   1篇
  1994年   3篇
  1993年   2篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
排序方式: 共有69条查询结果,搜索用时 15 毫秒
1.
本文基于剪力矩分配的概念,提出一种平面正交截面框架计算的方法——层元法。在不考虑杆件的轴向变形时,该法成功地把每个节点的未知数由三个降为一个,并可节约大量的内存单元以及便于进行各种数学处理。  相似文献   
2.
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。  相似文献   
3.
口令认证/密钥交换(PAKE协议)协议允许通信双方利用短小易记的口令在不安全的网络上进行相互认证并建立安全的会话密钥,它有着非常广泛的实际应用背景和重要的理论意义。文章介绍了PAKE协议的研究发展动态、PAKE协议的通信模型和PAKE协议标准化工作的研究进展,分析了现有标准候选协议的优劣,指出了需要进一步研究的问题。  相似文献   
4.
基于身份的非交互密钥分发协议(identity-based non-interactive key distribution,ID-NI-KD)允许通信双方在没有信息交互的情况下生成一个共享密钥.具有前向安全性的ID-NIKD一直是基于身份的非交互密钥分发协议这一研究方向的一个公开问题.文献[1]分析指出文献[2]给出的前向安全的ID-NIKD方案是不具有前向安全的,并给出了攻击方法.文章针对文献[1]提出的攻击,借鉴文献[2]的思想,给出了一个具有前向安全的ID-NIKD方案,并给出了新方案在文献[2]的安全模型下的安全性证明.  相似文献   
5.
分层内积加密方案为内积加密体制提供了私钥分发功能,可有效降低系统根节点的任务量。针对现有分层内积加密方案密文长度过长的问题,首先提出一个完全安全且固定密文长度的内积加密方案,并以该方案为基础,构造了一个新的分层内积加密方案,利用对偶系统加密的新技术,在标准模型下证明了该分层内积加密方案是完全安全的。新方案密文长度达到了固定值,并且解密时只需要7个双线性对运算。与现有方案比,新方案计算效率高,且易于实现,占用通信带宽低,具有一定的优势。  相似文献   
6.
椭圆曲线密码中一种多标量乘算法   总被引:2,自引:0,他引:2  
陈厚友  马传贵 《软件学报》2011,22(4):782-788
标量乘和多标量乘是实现椭圆曲线密码体制的核心运算,其运算速度从整体上决定了椭圆曲线密码体制的实现效率.提出了一种多标量乘算法,该算法的基本思想是,将标量用带符号的整数阶乘展开式表示,并结合固定基窗口标量乘算法,使得实现多标量乘算法只需做点加运算即可.这不仅突破了传统求多标量乘算法的模式,而且提高了多标量乘的计算速度.同...  相似文献   
7.
对He等人提出的无线传感器网络用户认证协议(Ad-Hoc Sensor Wireless Networks, 2010, No.4)进行研究,指出该协议无法实现用户匿名性,不能抵抗用户仿冒攻击和网关节点旁路攻击,并利用高效的对称密码算法和单向hash函数对其进行改进。理论分析结果证明,改进协议可以实现用户匿名性、不可追踪性及实体认证,抵抗离线字典攻击、用户仿冒攻击和网关节点旁路攻击,与同类协议相比,计算效率更高。  相似文献   
8.
基于双线性对的带有随机意见的结构化多重签名方案   总被引:1,自引:2,他引:1  
本文讨论了签名系统的结构化多重签名模型。用图论的语言给出了签名结构的详细定义及其基本形式。同时给出了基于双线性映射的带有签名者随机意见的一般签名结构的多重签名方案。  相似文献   
9.
IEEE 802.16(WiMAX)以其机动灵活的接入方式,成为下一代无线宽带接入的首选方案。但是由于无线网络信道的开放性以及IEEE 802.16标准本身存在的问题,造成了IEEE802.16标准潜在的安全隐患。文章重点对IEEE802.16 Mesh模式的安全性进行分析,指出在该模式下存在的安全问题并加以改进。  相似文献   
10.
基于离散对数的多重代理多重签名方案的改进   总被引:2,自引:0,他引:2  
在多重代理多重签名体制中,多个原始签名者可以将签名权利委托给多个代理签名者,再由这些代理签名者联合生成一个代表所有原始签名者的数字签名。文献[1]提出了相应的方案,并且证明了在授权者和代理者都遵守签名协议的假设下安全性等价于离散对数难解问题。但这只是一种理想情况。经研究我们发现这个体制存在部分原始签名者日后抵赖授权和部分代理签名者日后抵赖签名的情况。本文对该方案进行改进,使方案具有抗抵赖性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号