首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   1篇
  国内免费   1篇
化学   1篇
综合类   5篇
数学   2篇
物理学   4篇
  2023年   1篇
  2017年   3篇
  2015年   1篇
  2013年   3篇
  2009年   1篇
  2003年   1篇
  2000年   1篇
  1996年   1篇
排序方式: 共有12条查询结果,搜索用时 31 毫秒
1.
本文针对无线传感器网络传感器节点处理能力弱、携带能量低的特点,提出基于Rijndael算法优化的数据加密技术.通过对Rijndael加密算法的数据存储、列混合以及轮变换等特点的分析,提出对于加密算法的优化建议,采用可编程逻辑器件对优化后的加密算法进行设计和实现,并进行加密验证,同时对优化后加密算法的数据处理速率、算法功耗、逻辑资源占用情况进行评估.由实验结果可知,优化后的Rijndael加密算法相比优化之前有很大的突破,能够适用于无线传感器网络的数据加密.  相似文献   
2.
土地监察移动数据库技术及其应用   总被引:1,自引:0,他引:1       下载免费PDF全文
近年来,基于移动数据库的移动GIS技术发展呈加速趋势,并在越来越多领域的应用中取得成功.在土地监察工作中采用移动GIS手段,有利于实现实时、快速执行土地违法勘察、执法动态监察等工作,为建立完善的土地管理长效机制提供技术支持,保障人民群众的利益和社会的稳定.本文先介绍移动数据库的原理和架构,然后结合土地监察实际需求,重点探讨移动数据库在土地监察中需要解决的数据同步、数据复制与缓存和数据安全存储等关键技术问题.  相似文献   
3.
椭圆曲线签名方案   总被引:7,自引:0,他引:7  
将椭圆曲线密码系统(ECC)与ElGamal系统进行了比较,在保证签名算法安全性的前提下,对ECC签名方案中的求逆运算和消息恢复问题进行了优化,针对这两个问题分别构造了新的签名方案,通过理论证明和编程模拟实验,解决了ECC签名方案中存在的需要求逆运算和不能实现消息恢复的问题,大大地简化了运算的复杂程度。  相似文献   
4.
基于RSA算法的网络安全体系构造   总被引:2,自引:0,他引:2  
提出了一种完全基于RSA算法的网络安全参考模型NetRSA.采用分布式KDC分配方案,并且对通信报文以加密方式进行数字签名,有效地防止了报文被非法窃听、篡改或伪造.本模型实现了密钥管理、加密管理、数字签名以及身份认证等功能,  相似文献   
5.
适用于无线传感器网络的数字水印技术   总被引:2,自引:0,他引:2  
针对无线传感器网络的数据安全问题,提出了一种适用于无线传感器网络的数字水印技术,并设计了水印的生成、嵌入和检测算法.该算法通过水印信息标识发送方节点的身份,将水印信息嵌入到节点采集的数据中进行发送,并在数据融合的过程中保留这种信息.接收方节点通过验证水印信息来判断数据的可靠性,一旦检测到了水印信息则进行存储和转发,使水印信息的数据不被丢弃.通过分析和实验验证,结果表明:该算法可以有效地验证数据的可靠性,水印信息在数据抽样和汇总中不被破坏,具有较好的可行性和实用性.  相似文献   
6.
随着云计算的发展,越来越多的企业将存储和计算需求付诸于云端.但是对云计算的安全问题不容忽视,成为当前的一个研究热点.在企业云计算应用环境中,云计算的安全问题包括信息的存储和处理以及传输的保密性、完整性和可用性,对近年来企业云计算应用中的安全风险相关的研究成果进行总结.  相似文献   
7.
一类高效的数据库系统安全存储策略研究   总被引:1,自引:0,他引:1  
张生福 《应用声学》2017,25(8):279-282, 303
针对云存储环境下多副本方案存储效率低下的问题,设计了一种高效的数据安全存储策略。该策略采用了并行思想,设计了高效的数据同步存储算法。该算法将用户的存储请求同时转发给多个工作者,由这多个工作者同时向每个副本服务器写入数据。该策略将云端设计为整体协调、并行处理模式,即多个工作者由管理者统一分配调度,各个工作者独立地服务于对应的副本存储服务器,由管理者与用户进行交互处理,并且这多个工作者对用户来说是透明的,该设计模式并没有增加用户使用云存储的复杂度。实验结果表明,本文设计的数据安全存储策略在保证副本冗余的情况下可以有效地降低额外的时间损耗,保证用户读写云端数据的效率不低于单副本情况下的效率。该方案用于云存储环境下高效的数据安全存储是可行的、有效的。  相似文献   
8.
吉平 《核物理动态》1996,13(4):46-48
本文评述了核物理实验数据获取,处理过程,以及如何规划计算机系统的安全。  相似文献   
9.
为了探究二氟化硼配合物的光学性能及实际应用,设计合成了一种以三苯胺为电子供体、二氟化硼为电子受体的D-π-A型二氟化硼配合物4′-(1,1-二氟-1H-1λ4, 9λ4-吡啶[1,2-c][1,3,5,2]氧二氮杂硼啉-3-基)-N,N-二苯基-[1,1′-联苯基]-4-胺(Py-TPA BF2).光学性能测试结果表明,该配合物具有分子内电荷转移特性和聚集诱导发光活性.进一步的研究结果表明,在外力刺激下,配合物Py-TPA BF2的固体荧光发射光谱从530 nm红移至550 nm,发光颜色由绿色转变为稻草黄色,且在二氯甲烷蒸气熏蒸后颜色恢复至绿色. X射线衍射测试结果表明,研磨和溶剂熏蒸过程可使配合物固体有序的晶相与无序的非晶相之间的相变转换,导致配合物Py-TPA BF2具有可逆的力致荧光变色性能.此外,该配合物还可应用于无墨书写的数据安全保护,这将有助于智能发光材料的合理设计.  相似文献   
10.
随着大数据时代的到来和网络存储技术的蓬勃发展,云计算环境依赖云存储系统为用户提供数据快速存储与检索等服务.越来越多的企业和个人将数据存储至云空间,数据完整性与数据访问控制成为用户最关心的问题.为了保障用户数据安全,针对近年来各大云服务提供商不断暴出安全事故问题,利用演化博弈理论和方法构建云存储服务方的演化博弈模型,并对策略选择进行稳定性分析.博弈分析结果表明:提高用户对云存储服务信誉度的重视程度,推动云存储技术发展及加强政府对信息安全问题的监管力度是保障云存储数据安全的有效途径.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号