首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   0篇
系统科学   1篇
理论与方法论   1篇
综合类   12篇
  2018年   2篇
  2012年   2篇
  2011年   3篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2004年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
为了解决云存储中常见的安全威胁,提出了带有两层次撤销的安全数据共享(SDSSTLR)方案以保证共享数据的安全性.该方案能够抵抗用户与用户之间、用户与云服务器之间的共谋攻击,从而保护了数据的机密性.该方案使密钥分发中心与云服务器共同生成用户密钥,从而解决了因密钥仅由一个实体生成而影响密钥安全性的密钥托管问题,并通过保证这2个实体生成的用户密钥不能直接用于解密,使密钥得以在公共信道上安全传输,很大程度上解决了安全信道传输的难题.针对用户解密权限的管理,该方案设定了2个不同层次的撤销,分别为属性层次的撤销和用户层次的撤销,它们均能保证前向安全与后向安全.最后,安全性分析和效率分析证明了SDSS-TLR方案在安全威胁下的安全性和高效运行的能力.  相似文献   
2.
宋剑  蒋睿 《科技信息》2011,(14):I0305-I0305,I0302
施工过程中往往会出现渗漏、裂缝等质量通病,本文从施工现场着手,分析了住宅工程中存在的质量通病及其产生的原因,并提出了相关防治措施,希望通过严格的质量监控,可以控制质量通病的产生。  相似文献   
3.
酝酿10余年时速350千米 2008年4月18日上午,中共中央政治局常委、国务院总理温家宝在北京出席了京沪高速铁路开工典礼,并宣布京沪高速铁路全线开工.  相似文献   
4.
IntroductionDiffie-Hell man key agreement[1]is a well-knownmethod by which two authenticated parties may use aninsecure channel to agree a session key for use withconventional symmetric encryption algorithm. However ,itis vulnerable to the man-in-the-middle attack. Adoptingcertificates (e .g . digital signature) into a key exchangeprotocol can foil man-in-the-middle attack,but its extensionto a larger system may be difficult for the key exchange withcertificates requiring some more trusted aut…  相似文献   
5.
蒋睿 《科技信息》2012,(34):438-438,432
统计工作渗透在工程建设中无所不在,涉及国民经济各个行业,社会、文化、科技各个领域和人民生活的各个方面,也涉及宏观与微观的各个领域和环节,有着极为广泛的应用与广阔的发展前景。  相似文献   
6.
基于数字图像相关技术的混凝土剪切破坏实验研究   总被引:1,自引:0,他引:1  
剪切破坏是工程实际中混凝土破坏的主要形式之一,而对其进行全场非接触的观测和研究却仍面临着一些困难,因而结合数字图像相关技术(digital image correlation,DIC)对混凝土的直接剪切破坏问题开展实验研究。分别对旧混凝土、未凿毛新旧结合混凝土及凿毛新旧结合混凝土三种不同类型的试样进行剪切破坏时的对照实验,具体对破坏时的应力应变分布,破坏断面情况,破坏时强度大小等进行比较。实验中将混凝土边缘外表层切除,以展现出的内部纹理作为数字图像相关技术所需要的自然散斑场;采用高分辨率的数字相机对发生剪切变形的混凝土表面进行图像采集,再通过DIC技术进行后处理以获得剪切破坏过程中变形场的分布。实验结果表明在承受剪切载荷时,经过凿毛处理的新旧结合混凝土粘合面的应变范围、应变分布复杂程度、应变数值均大于未凿毛处理试件,因而确定凿毛新旧结合混凝土试件的抗剪强度大于未凿毛新旧结合混凝土试件;研究结果同时验证了DIC技术在混凝土剪切破坏测试中的有效性和可靠性,即DIC技术可以更直观和全面地获得混凝土剪切应变分布情况,适用于混凝土结构剪切破坏的监测。  相似文献   
7.
通过分析Oh等设计的T-AKA协议,发现该协议无法实现网络对用户的正确认证及消息的新鲜性验证,并利用该安全漏洞构造出了伪冒用户的攻击方法.然后,在3GPP规范的基础上,在服务网络端引入公钥机制,提出了改进的认证与密钥协商协议.最后,应用串空间模型理论及认证测试方法,对改进协议的机密性和双向认证正确性进行了形式化证明.研究结果表明:改进协议能够保证消息的新鲜性和网络-用户间的双向认证,克服T-AKA协议中存在的伪冒用户攻击及其他重放、伪冒攻击,具有高的安全性;协议设计中保留了3GPP规范的框架,避免了用户终端进行繁重的公钥运算,具有强的实用性.  相似文献   
8.
系统研究了面向复杂系统监测时变信号的实时故障检测与识别问题.采用滑窗Mallat小波快速变换克服传统小波变换的时域全局依耐性并提高计算效率,使之适应于实时故障检测;针对时变信号的故障模式识别难题,在故障检测基础上采用改进动态循环神经网络(improved dynamic recurrent neural network,IDRNN)进行智能故障识别.最后将滑动时窗小波检测模块及最优IDRNN网络模块嵌入某型完整卫星姿态控制系统仿真平台进行在线故障诊断.试验结果表明:实时条件下的滑动窗口小波变换与传统小波变换具有一致性,IDRNN对于时变信号识别具有较好的时域泛化能力,将滑窗移动时不变小波方法与IDRNN结合可以实现面向复杂系统监测实时信号的故障检测及复合模式分类.  相似文献   
9.
基于串空间模型理论及认证测试方法形式化分析了第3代伙伴计划(3GPP)认证密钥交换协议,指出了该协议应用于不安全的信道时存在保密性和认证正确性的缺陷,同时给出了对该协议的2个攻击方法.由此提出了一种改进的3GPP认证密钥交换协议以克服原协议存在的缺陷,应用串空间模型理论及认证测试方法形式化证明了该改进协议在不安全的信道上可确保消息的保密性,移动用户和服务网络间的双向认证,以及消息加密密钥和完整性密钥的新鲜性.  相似文献   
10.
建立了完整卫星姿态控制系统仿真模型,在该模型中嵌入反作用轮和敏感器模型,使其能从部件级较真实地模拟卫星姿态控制系统.应用误差四元数反馈设计控制律,使控制器具备抗奇点性能,并证明了系统的渐进稳定性.实时仿真实验结果表明:所建立的仿真模型能较真实地反映卫星姿态控制系统的实时控制性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号