首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   1篇
工业技术   13篇
  2023年   2篇
  2019年   1篇
  2014年   1篇
  2013年   2篇
  2009年   3篇
  2002年   1篇
  2000年   2篇
  1999年   1篇
排序方式: 共有13条查询结果,搜索用时 31 毫秒
1.
随着4G的大规模商用,业界对5G的研究也正在如火如荼地展开.5G不仅将给带宽、速率、智能化和融合性等方面带来一定变化,而且随着5G新的网络架构演进和网络融合技术的发展,其安全性也将发生相应的变化.为此,探讨了5G安全架构、安全关键技术以及5G安全机制的未来研究方向.  相似文献   
2.
简要讨论了电子现金的特点,并在ElGamal签名、承诺方案和ZK的基础上构造了一种电子现金方案.最后对此方案的安全性作了说明.  相似文献   
3.
在过去的一年里,以ChatGPT为代表的深度预训练大模型展现出了异常强大的内容生成能力,引领着生成式人工智能技术的持续火热,生成式人工智能技术已经在科学和社会领域产生了广泛的影响。一方面,越来越多的高质量人工智能生成作品被源源不断地“创造”出来,给人们的生活带来了极大的便利,也为社会生产带来了更高的效率;另一方面,人工智能生成内容也带来了一些真实性、来源和版权等安全隐患,这些问题迅速凸显出来,并开始对教育、媒体、设计、客服等一系列行业产生冲击。  相似文献   
4.
本文设计了一种用于计算不可信P2P网络上节点可信度的机制。不可信P2P网络是一个用于提供P2P服务的网络,其中节点不存在信任关系。在P2P网络提供服务的过程中,不可信节点可能通过违反P2P的协议为了自己谋取利益,该机制的设计目的,就是为了在一个不可信的环境中能定位这种为自己谋取利益而违反协议的行为。该机制通过矩阵表示了P2P网络中节点的信任关系,并通过矩阵的运算,快速的实现了信任传递的过程,并通过一个可信的服务器用于为P2P网络中的节点提供信任度计算服务。  相似文献   
5.
LoRa广域网安全机制剖析   总被引:1,自引:0,他引:1       下载免费PDF全文
LoRa广域网(LoRaWAN)技术是目前主流的低功耗广域网技术。随着LoRa广域网技术越来越多地应用到各个垂直行业,网络安全变得越发重要。主要针对LoRa广域网技术的安全机制进行了分析,并且针对同类方案进行了技术对比分析。最后指出了LoRa广域网安全机制未来的技术发展方向。  相似文献   
6.
非齐进位模加群及其在密码体制中的应用   总被引:1,自引:1,他引:0  
构造了一类非是位的模加群运算,并讨论了其在流密码加密体制和分组加密体制中的应用。  相似文献   
7.
简要讨论了电子现金的特点,并在EIGamal签名、承诺方案和ZK的基础上构造了一种电子现金方案,最后对此方案的安全性作了说明。  相似文献   
8.
介绍了LTE中继的背景与面临的威胁,对中继中存在的安全问题进行分析,并提出了相应的安全需求.在此基础上,提出了中继的安全解决方案,通过这些安全解决方案,可以有效地提升中继的安全防护能力.  相似文献   
9.
1 前言 M2M是所有增强机器设备通信和网络能力技术的统称,它将机器之间的通信、机器控制通信、人机交互通信、移动互联通信等多种不同类型的通信技术有机地结合在一起,让机器、设备、应用处理过程与后台信息系统共享信息,并与操作者共享信息。狭义的M2M通信是指机器与机器之间建立的通信,  相似文献   
10.
P2P网络的安全分析   总被引:1,自引:0,他引:1  
1 概述 随着终端处理能力的提高以及网络带宽的增大,数据传输瓶颈逐渐由网络终端和网络本身转移到提供数据服务的服务器端,传统的客户端/服务器(C/S)模式越来越不适应网络发展的需要,人们需要一种新的模式来提高终端和网络的使用效率。此外,大规模的网络布设刺激了分布式应用的产生与推广,也需要一种能够满足分布式应用需求的网络。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号