首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   114篇
  免费   11篇
  国内免费   15篇
工业技术   140篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2016年   3篇
  2015年   4篇
  2014年   2篇
  2013年   2篇
  2012年   3篇
  2011年   7篇
  2010年   6篇
  2009年   13篇
  2008年   16篇
  2007年   17篇
  2006年   16篇
  2005年   14篇
  2004年   8篇
  2003年   4篇
  2002年   7篇
  1999年   4篇
  1998年   5篇
  1997年   4篇
  1996年   2篇
排序方式: 共有140条查询结果,搜索用时 14 毫秒
1.
高效的可证明安全的无证书聚合签名方案   总被引:3,自引:0,他引:3       下载免费PDF全文
利用双线性对构造了一个高效的无证书聚合签名方案,在随机预言机模型下给出了方案的安全性证明,其安全性基于计算Diffie-Hellman难题.与已有的无证书聚合签名方案相比,本文方案更能提高签名验证与传输效率,因聚合签名的验证只需要计算4个双线性对,签名的长度是固定的,仅有320bits,是目前最短的无证书聚合签名.  相似文献   
2.
适用于移动商务环境的口令认证密钥交换协议   总被引:1,自引:0,他引:1  
在移动商务环境下为了解决全自动区分计算机和人类的公开图灵测试(CAPTCHA)技术易被攻击而失效的问题,提出了适用于该环境的口令认证密钥交换协议.将认证密钥交换过程与CAPTCHA挑战/应答过程巧妙融合,在不增加协议通信轮数的条件下,通过对称加密方案保护CAPTCHA问题实例;采用适于移动终端的椭圆曲线公钥系统,基于智能卡的安全特性,提高了协议的效率和安全性;在随机预言机模型下,给出了安全性证明.与同类协议相比,新协议仅需3轮通信就能使CAPTCHA问题实例免受攻击,无须存储口令验证表,具备前向安全性.  相似文献   
3.
一个高效的基于身份的聚合签名方案   总被引:2,自引:1,他引:1  
聚合签名可以把n个签名者对n个不同消息的签名聚合成一个签名,从而能使n个签名的验证等式减少为一个验证等式.针对目前已有的基于身份的聚合签名方案效率和安全性不能兼顾这一问题,利用双线性对构造了一个安全高效的基于身份的聚合签名方案,在随机预言机模型下给出了方案的安全性证明,其安全性可紧的规约为计算Diffie-Hellman问题.与已有的基于身份的聚合签名相比,本文方案更能提高签名验证与传输效率,因签名的验证只需计算3个双线性对,签名的长度只有320 bits.  相似文献   
4.
通过对素数元旋转对称弹性布尔函数特征矩阵的研究,给出了其特征矩阵的若干性质,得到了素数元旋转对称布尔函数为弹性函数的一个充要条件,由此完全决定了旋转对称弹性函数的构造以及这类函数的精确计数公式,最后还给出了所有的三元、五元、七元旋转对称弹性布尔函数的构造方案与精确计数。  相似文献   
5.
基于辫子群的密码体制研究及进展   总被引:1,自引:0,他引:1  
朱萍  温巧燕 《通信学报》2009,30(5):105-113
综述了基于辫子群的密码体制的研究成果和发展状况:介绍了现有的基于辫子群的一些密码体制,包括密钥交换协议,加密-解密方案和身分认证方案,同时也概述了相关的密码分析方法,如解共轭问题、基于长度和线性表示的攻击等.指出了目前基于辫子群的密码体制所存在的问题,并对其研究前景进行了展望.  相似文献   
6.
P2P网络环境下的推荐信任模型方案   总被引:5,自引:1,他引:4  
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好的适应对等网络环境。提出了一种基于推荐的P2P网络信任模型,将节点提供服务和推荐的能力进行区分,用信誉值表示节点的推荐能力,根据节点的直接信任值、其它节点的推荐信任值和相应的惩罚值来计算节点的信任度,节点依据信任度选择交易对象。仿真实验表明,基于推荐的信任模型能有效的评估节点的信任度,在交易成功率上要优于传统的信任管理模型。  相似文献   
7.
AKS算法从理论上成功解决了在多项式时间内进行确定性素性测定的著名难题,但它并不实用,从而得到一系列的改进。为深入分析现有AKS改进算法的实际应用效率,利用Delphi-Pascal语言在微机Pentium IV/1.8G上实现了AKS算法的一个Bernstein改进版本(简称AKS-Bernstein第二算法),并分析比较了AKS算法现有几个版本的实际耗时。对于原先需要几十甚至几千个小时才能完成一次素性测定的数据,利用AKS-Bernstein第二算法进行测试仅需几十秒,从而指出该算法比其他版本有很大改进。此外,通过分析AKS-Bernstein第二算法仍然存在的一些不足,指出该算法在素性测定的实际运用上还有待进一步完善。  相似文献   
8.
新的三元零相关区二维阵列集   总被引:1,自引:0,他引:1  
佟鑫  温巧燕 《通信学报》2008,29(3):123-128
提出了一类新的三元零相关区二维阵列集的构造方法.新的阵列集可由任意一对Hadamard阵生成,并且在零相关区内,其周期相关函数和非周期相关函数都为0.构造的二维阵列集中包含的阵列数目接近Tang-Fan-Matsufuji界,其性能参数达到了近似理想的状态.  相似文献   
9.
改进的混沌蚂蚁群算法   总被引:2,自引:0,他引:2  
混沌蚂蚁群算法是受自然界真实蚂蚁的混沌行为和自组织行为启发而产生的一种基于群智能理论的优化算法.介绍了该算法的基本原理,并在对其进行算法分析的基础之上,提出了一种改进的混沌蚂蚁群算法,该改进算法采用全面学习策略和一种简单的精细搜索策略以提高算法的性能.数值实验表明,该改进算法的收敛精度和结果稳定性优于混沌蚂蚁群算法.在此基础上,将其应用于对PID 控制器参数的优化,仿真显示其结果优于混沌蚂蚁群算法.  相似文献   
10.
认证邮件协议的目的是实现邮件m与收到该邮件的收据之间的公平交换,认证邮件协议满足的最重要的性质是公平性。基于修改过的W-B签密方案,该文设计出一种带有离线的、透明可信的第三方认证邮件协议。与同类协议相比,在通信量相同的情况下,该协议具有更小的计算量和更高的执行效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号