首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   23篇
  国内免费   8篇
工业技术   69篇
  2023年   1篇
  2020年   1篇
  2018年   2篇
  2016年   3篇
  2015年   5篇
  2014年   3篇
  2013年   5篇
  2012年   7篇
  2011年   6篇
  2010年   3篇
  2008年   2篇
  2007年   2篇
  2006年   3篇
  2005年   10篇
  2004年   2篇
  2003年   1篇
  1999年   1篇
  1995年   1篇
  1994年   3篇
  1993年   2篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
排序方式: 共有69条查询结果,搜索用时 31 毫秒
1.
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。  相似文献   
2.
口令认证/密钥交换(PAKE协议)协议允许通信双方利用短小易记的口令在不安全的网络上进行相互认证并建立安全的会话密钥,它有着非常广泛的实际应用背景和重要的理论意义。文章介绍了PAKE协议的研究发展动态、PAKE协议的通信模型和PAKE协议标准化工作的研究进展,分析了现有标准候选协议的优劣,指出了需要进一步研究的问题。  相似文献   
3.
基于离散对数的多重代理多重签名方案的改进   总被引:2,自引:0,他引:2  
在多重代理多重签名体制中,多个原始签名者可以将签名权利委托给多个代理签名者,再由这些代理签名者联合生成一个代表所有原始签名者的数字签名。文献[1]提出了相应的方案,并且证明了在授权者和代理者都遵守签名协议的假设下安全性等价于离散对数难解问题。但这只是一种理想情况。经研究我们发现这个体制存在部分原始签名者日后抵赖授权和部分代理签名者日后抵赖签名的情况。本文对该方案进行改进,使方案具有抗抵赖性。  相似文献   
4.
一、电站概况漫湾水电站位于云南省西部云县和景东县交界,是澜沧江中游河段第一期开发工程。电站的枢纽布置为混凝土重力坝,坝后式厂房,厂顶溢流,采用溢流坝闸墩引水。主坝坝顶全长421米,共计20个坝段,最大坝段宽26米,坝底高程873.0米,坝顶高程999.0米。最大坝段高126米。  相似文献   
5.
贵刊1985年第1期52页上发表了茹建辉同志的大作.茹文构思新颖,颇有见解,使俞忽教授的集体分配法得到了发展;但有些问题未交待清楚.现在补充如下:  相似文献   
6.
基于双线性对的带有随机意见的结构化多重签名方案   总被引:1,自引:2,他引:1  
本文讨论了签名系统的结构化多重签名模型。用图论的语言给出了签名结构的详细定义及其基本形式。同时给出了基于双线性映射的带有签名者随机意见的一般签名结构的多重签名方案。  相似文献   
7.
IEEE 802.16(WiMAX)以其机动灵活的接入方式,成为下一代无线宽带接入的首选方案。但是由于无线网络信道的开放性以及IEEE 802.16标准本身存在的问题,造成了IEEE802.16标准潜在的安全隐患。文章重点对IEEE802.16 Mesh模式的安全性进行分析,指出在该模式下存在的安全问题并加以改进。  相似文献   
8.
对He等人提出的无线传感器网络用户认证协议(Ad-Hoc Sensor Wireless Networks, 2010, No.4)进行研究,指出该协议无法实现用户匿名性,不能抵抗用户仿冒攻击和网关节点旁路攻击,并利用高效的对称密码算法和单向hash函数对其进行改进。理论分析结果证明,改进协议可以实现用户匿名性、不可追踪性及实体认证,抵抗离线字典攻击、用户仿冒攻击和网关节点旁路攻击,与同类协议相比,计算效率更高。  相似文献   
9.
基于身份的非交互密钥分发协议(identity-based non-interactive key distribution,ID-NI-KD)允许通信双方在没有信息交互的情况下生成一个共享密钥.具有前向安全性的ID-NIKD一直是基于身份的非交互密钥分发协议这一研究方向的一个公开问题.文献[1]分析指出文献[2]给出的前向安全的ID-NIKD方案是不具有前向安全的,并给出了攻击方法.文章针对文献[1]提出的攻击,借鉴文献[2]的思想,给出了一个具有前向安全的ID-NIKD方案,并给出了新方案在文献[2]的安全模型下的安全性证明.  相似文献   
10.
本文基于剪力矩分配的概念,提出一种平面正交截面框架计算的方法——层元法。在不考虑杆件的轴向变形时,该法成功地把每个节点的未知数由三个降为一个,并可节约大量的内存单元以及便于进行各种数学处理。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号