首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   152篇
  免费   35篇
  国内免费   11篇
工业技术   198篇
  2022年   1篇
  2021年   3篇
  2020年   1篇
  2018年   1篇
  2016年   2篇
  2015年   3篇
  2014年   6篇
  2013年   2篇
  2012年   13篇
  2011年   20篇
  2010年   18篇
  2009年   21篇
  2008年   15篇
  2007年   21篇
  2006年   14篇
  2005年   14篇
  2004年   11篇
  2003年   8篇
  2002年   3篇
  2001年   5篇
  2000年   5篇
  1999年   5篇
  1997年   1篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
排序方式: 共有198条查询结果,搜索用时 15 毫秒
1.
目前基于标签的Gr?bner基算法大多是Buchberger型的,涉及矩阵型算法的文献往往是为了进行复杂度分析,而不考虑实际的效率。该文从实际应用出发,给出矩阵型Gao-Vol ny-Wan g(GVW)算法的一个实例,提出算法层次的优化设计方法。同时,该文还给出一个高效的约化准则。通过实验,该文比较了算法可用的各项准则及策略。实验结果表明,该文的矩阵型GVW实例在准则和策略的选取上是最优的。并且,矩阵型GVW在某些多项式系统(例如,Cyclic系列和Katsura系列多项式系统)下比Buchberger型GVW要快2~6倍。  相似文献   
2.
格基不经意传输协议   总被引:1,自引:0,他引:1  
利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限制明密文扩展技术有效缩短了传输消息的长度,提高了协议的通信效率。  相似文献   
3.
基于代数攻击,提出了一种已知部分真值表还原整个布尔函数的方法。对于n元d次布尔函数, 该方法的空间复杂度和数据复杂度均为O(N),计算复杂度为O(N3),其中N=1+C1n+C2n+…+Cdn。由复杂度可知,所求密码函数的代数次数越低,该方法的有效性越高。攻击方法表明密码设计中应该谨慎使用代数次数较低的布尔函数。  相似文献   
4.
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议. 改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性.  相似文献   
5.
Oracle数据库中大型表查询优化的研究   总被引:7,自引:0,他引:7  
对海量数据进行访问查询时,常常遇到系统响应时间过长,占用系统资源过多的问题.本文结合实例着重对Oracle数据库中的查询优化进行了研究,潮试结果表明采用的方法是很有效的,大大缩短了测试用例表的响应时间,最后对海量数据的优化方法提出了实用性的建议。  相似文献   
6.
各种Feistel网络的强度与它们的S盒紧密相关,设计好的S盒是一个重要的研究问题,可以由通信双方各自产生的伪随机序列来共同设计快速S盒,由这种新方法得到的S盒的安全性依赖于通信双方各自产生的伪随机序列的长度及伪随机性.利用多态密码(PMC)设计S盒中的置换函数,此种方法设计的S盒满足严格雪崩准则,还满足输出位独立性、非线性准则.  相似文献   
7.
基于NDIS中间层即时通监控的研究与实现   总被引:2,自引:1,他引:2       下载免费PDF全文
即时通为人们带来便捷的同时也存在安全方面的问题。该文针对目前即时通的应用现状,分析了即时通的通信模式和协议,结合Windows平台内核态下的NDIS中间层技术实现了对主流即时通文本聊天内容的监控。测试结果表明,系统在实现有效监控的同时,保证了即时通的安全性。  相似文献   
8.
消息认证码(MAC)是保证消息完整性的重要工具,它广泛应用于各种安全系统中。基于分组密码构建各种MAC(消息认证码)是目前的研究热点之一。近来,C.Mitchell提出了一种新的工作模式即TMAC-V,并声称该工作模式是安全有效的。文中利用随机消息的碰撞特性,给出了一种新的消息伪造攻击方法,并指出新攻击下TMAC-V工作模式是脆弱的:利用我们的新方法可以成功的进行消息和其MAC的伪造。与已有的攻击方法相比,我们发现该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵活、有效。  相似文献   
9.
基于自适应入侵容忍的数据库安全体系结构   总被引:1,自引:0,他引:1  
针对入侵容忍数据库系统中自适应能力较差的问题,该文提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。  相似文献   
10.
在前向安全有序聚合(FssAgg)签名系统中,签名人以分层的"洋葱式"的方式,将不同时段不同密钥下的签名逐步有序地聚合成一个签名.其中,最内层的签名是第一个签名.另外,与普通的有序聚合签名相比,前向安全有序聚合签名是对同一个签名人不同签名的聚合,而非对不同签名人签名的聚合,因而签名验证者使用一个公钥即可完成对所有聚合过程的验证.前向安全的有序聚合签名兼具前向安全签名和聚合签名的优点,自2007年提出以来,已被广泛应用于日志系统、区块链等众多应用场景中.目前现存的几个前向安全的有序聚合签名都是基于传统数论问题的,而这一问题在后量子时代将会变得不再困难.因而,寻找量子计算环境下前向安全的有序聚合签名已迫在眉睫.基于格上的小整数解问题,构造了标准模型下前向安全的格基有序聚合签名方案.为达到高效率目的,方案借助于固定维数格基委派技术实现密钥更新,达到前向安全性;随后通过消息添加技术和原像采样算法分别将待签消息和格上困难问题嵌入到签名中,使得签名在标准模型下是不可伪造的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号