首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31篇
  免费   3篇
物理学   1篇
无线电   33篇
  2022年   1篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2015年   3篇
  2014年   2篇
  2013年   3篇
  2012年   7篇
  2011年   2篇
  2010年   1篇
  2009年   1篇
  2007年   1篇
  2006年   2篇
  2004年   1篇
  2003年   2篇
  2001年   1篇
  1999年   1篇
排序方式: 共有34条查询结果,搜索用时 718 毫秒
21.
黄根岭  任全会 《电视技术》2014,38(3):120-122
为了保护10G EPON中下行数据的安全,基于10G EPON的测距原理,在加密算法中嵌入时戳信息。改进的安全方案的密钥和密文可随时间变化,同时OLT和ONU可利用时戳在动态测距过程中安全交换密钥,实现密钥的更新同步。实验结果证明了该方案的有效性。  相似文献   
22.
提出了一种基于时间标签的分级数据加密方案.该方案对数据业务进行分级,不同安全级别采用不同的加密方案,并将时间标签和AES加密算法相结合生成时间函数来对安全级别最高的数据进行加密,同时该方案利用时间标签的同步实现密钥的动态更新和同步,从而保证传输数据的安全性.实验结果证明了该方案的有效性.  相似文献   
23.
杨永 《电子技术》2012,(5):18-19,17
时间戳机构对原始文件信息、签名参数、签名时间等信息进行数字签名产生时间戳,以证明原始文件在签名时间之前已经存在。在书面合同中,文件签署的日期和签名均是十分重要的防止文件被伪造和篡改的关键性内容。在电子商务交易文件中,时间也是十分重要的信息。而且只有可信时间戳才具有法律效力。  相似文献   
24.
抽象事件的时间戳   总被引:1,自引:0,他引:1  
董宏  孙永强 《电子学报》1999,27(11):44-46,52
调试分布式应用系统要比调试顺序程序困难得多,原因之一是分布式应用系统要比顺序程序复杂得多,为了处理分布式应用系统的复杂性,提出了对分布式应用系统的事件进行抽象的高度方法,这种方法让用户有从不同的层次观察分布式应用系统的行为,对分布式应用系统调试和抽象时,抽象事件(事件集)之间的先于关系起着重要作用。而逻辑时钟用来一事件间的先于关系,本文给出了一种由事件的时间戳计算抽象事件(事件集)时间戳的方法,这  相似文献   
25.
本文提出一种基于离散预约速率与分组长度组单元的公平隐列调度器实现结构,该结构可根据不同预约速率需求,为其方便灵活的提供不同的预约带宽实现精度。组单元的模块化设计结构与流水线设计技术使得硬件逻辑资源得到更有效的利用。文中同时提了一种适用于结构的定点时标重构技术,利用该技术可有效节约存储流时标的所需的外部存储空间,算法仿真与FPGA综合结果表明,该结构可支持1.2Gbit/s 的输出链路,通过有效的集成方式,该设计可进一步应用到端口速率为OC-48(2.4Gbps)的高速路由器中。l  相似文献   
26.
基于RTP协议的音频传输技术的研究与实现   总被引:1,自引:0,他引:1  
网络电话(Voice over IP,VoIP)在实际应用中,其通话效果受到语音延时、抖动等影响。音频传输技术是网络电话应用的基础和技术关键。对基于RTP协议的网络电话中音频数据传输技术进行了研究,提出了一种基于时间戳的抖动消除策略,对其进行了实现,并在局域网的环境下进行了实验,得出实验结果并进行了结果分析。  相似文献   
27.
马争  巢剑 《电子学报》2003,31(10):1555-1557
本文针对不同的分组公平类调度算法(PFQ,Packet Fair Queuing),对它们在端到端的时延、时延抖动、公平性等服务质量(QoS)方面作了比较,并给出两种可以减少时标比较次数的方法,以简化它们在硬件上实现的复杂度.  相似文献   
28.
贺健  刘彪  贺健  刘彪 《电子科技》2012,25(4):124-126
在对称密码实体认证上的基础上,将可链性、时间戳、哈希链、加盐、双线性对、比特承诺等概念引入环签名,使其成为一种具有多种功能的环签名方案。在具有了多种功能的前提下,新方案的安全性增强了,而相应的复杂度却没有增加。  相似文献   
29.
Huifang YU  Wen LI 《通信学报》2019,40(11):112-121
To solve the problems of pollution attacks of single-source and multi-source network coding,two homomorphic signature schemes for network coding were proposed.In homomorphic signature for single-source network,the message hash value was signed on the elliptic curve,then the message,hash value and the signature of hash value were output,and the receiving node could verify the signature,the elliptic curve signature based on homomorphism could resist intra/inter-generation pollution attacks.Homomorphic signature from pairings for multi-source network coding could resist pollution attacks,and the introduction of timestamp made it be capable to resist replay attacks.In the random oracle model,it proves that two schemes are all secure under the selective attacks.Analysis shows that two schemes can effectively improve the verification efficiency.  相似文献   
30.
针对无线多跳网络编码的安全性问题,提出了一种融合时间戳和同态签名的安全网络编码方法。在利用基于RSA的同态签名方案抵御污染攻击的基础上,引入时间戳设计新型同态签名方案来抵御网络中的重放攻击,以时间戳为源生成网络编码的随机系数来保证签名的同态性。重点分析了本方案产生随机系数的方式对网络编码解码概率的影响,并建立了攻击模型证明方案可同时抵御网络中的污染攻击和重放攻击。性能分析表明本方案与基于RSA的同态签名方案开销比值接近于1。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号