首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   4篇
  国内免费   3篇
综合类   9篇
金属工艺   1篇
无线电   4篇
自动化技术   12篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2015年   2篇
  2014年   3篇
  2013年   1篇
  2012年   1篇
  2011年   2篇
  2009年   2篇
  2008年   1篇
  2007年   2篇
  2005年   3篇
  2004年   1篇
  2003年   2篇
  2002年   2篇
排序方式: 共有26条查询结果,搜索用时 15 毫秒
1.
以SWIFFT算法为重要组成部分的SWIFFTX杂凑算法因实现效率问题未能进入SHA-3第二轮竞选。为此,研究提高SWIFFTX杂凑算法效率的方法,分析SWIFFT算法的实现过程。通过绘制快速傅里叶变换(FFT)流向图,估算实现SWIFFT算法的加/减、乘法运算量。此外,还提出一种计算中间参数ω的方法。分析结果表明:当存储空间较少时,选用16点FFT实现SWIFFT算法效率更高;当存储空间充足时,选用8点FFT实现SWIFFT算法效率更高。  相似文献   
2.
球化剂中的有效镁含量随着氧化镁含量的增高而降低:所以球化剂中氧化镁越高,其球化能力越低。为了获得良好的球化,球化剂中氧化镁含量应低于一定的临界值。研究了球化剂中氧化镁含量对球化效果、球铁的显微组织和性能的影响,以及球化剂中所能允许的氧化镁临界含量的确定方法。  相似文献   
3.
SHA-3评选过程即将结束,本文对SHA-3第三轮的5个Hash函数候选算法进行了简要评述。对于各种算法的压缩函数、迭代结构以及安全性能等方面做了分析比较。通过这些比较,可深入理解这些算法的结构特点,掌握它们的安全性能。  相似文献   
4.
通过运用差分分析方法对keccak的非线性运算x进行了研究,发现了其某些特殊性质,并根据keccak线性运算的特性,确定初始4个活跃比特的位置,得到了keccak-f(1600)的3轮差分路径.目前,已有文献在给定2个活跃比特的情况下,得到的3轮最优差分路径,活跃比特数目为12,而本文根据keccak函数特性得到的4个初始活跃比特,经过3轮差分运算,活跃比特数目仅为24.  相似文献   
5.
MD4自动搜索差分路径算法   总被引:1,自引:0,他引:1  
简单介绍了MD4差分分析所用到的基本理论知识,并对自动搜索差分路径算法做了详细说明。深入研究自动搜索差分路径算法,分析出各部分之间的复杂关系,并对原算法进行了改进。最后证明改进算法产生的新差分路径比原算法产生的差分路径更有效。  相似文献   
6.
三维脸部网格模型的交互式调整   总被引:1,自引:0,他引:1       下载免费PDF全文
脸部网络模型的建立是基于模型的人脸合成技术的关键步骤。提出了一种结合自动和交互方式,利用正交图象的三维人脸模型调整算法,首先利用区域增长法和矩形模板匹配确定正面图象中人脸及各特征区域的位置,利用变形模板自动提取人脸完整特征;然后交互地修正人脸特点的准确正面位置,并从侧面图象提取特征点的深度;最后算法自动确定脸部姿态和利用反向距离内插调整模型非特征点,获得输和人脸模型。实验结果表明,该算法简便实用,费时较少,具有一定的实用价值。  相似文献   
7.
S函数由Nicky Mouha提出,是只需输入字的第i个bit和第i个运算状态S[i]即可计算出输出字的第i个bit的一类函数,利用其可以有效研究模加、异或运算的性质。为研究Skein算法的核心部件MIX函数的模加差分性质,将MIX函数转化为S函数的形式,给出了一种精确计算MIX函数模加差分概率的方法,通过理论分析,说明相对于通过求各运算部件概率之积以获得整体函数的概率的一般方法,利用S函数的方法得到的结果更为精确。  相似文献   
8.
王晓明等人提出一种群签名方案(2003),并称可以抵抗各种伪造攻击,而且可以进行群成员的注销,但是经过认真分析,该方案存在安全隐患:首先,无法进行有效注销群成员。其次,攻击者可以伪造签名通过验证而使群权威无法识别。本文提出一种有效的攻击方案,并给出安全群签名方案的应具备的两个要素。  相似文献   
9.
由群签名实现的可撤销匿名性的电子现金方案   总被引:4,自引:2,他引:2  
利用群签名加上一次性标记实现了可撤销匿名性的电子现金方案。方案中群管理者为银行,仅负责向成为群成员的消费者发行证书(电子现金),由一个可信第三方负责撤销匿名性。方案采用Ateniese等人提出的群签名方案,可满足电子现金方案多方面的安全要求和具有较高的效率。  相似文献   
10.
无可信第三方的离线电子现金匿名性控制   总被引:7,自引:0,他引:7       下载免费PDF全文
李梦东  杨义先 《电子学报》2005,33(3):456-458
利用可信第三方的电子现金匿名性撤销方案增加了系统负担,并且可信第三方的跟踪是不确定的.最近Kulger等提出了无可信第三方的可审计跟踪的电子现金方案,但需要用户事后审计检查.结合Camenisch等的加标记跟踪及证明方法和Abe等部分盲签名方案,本文提出了一个无可信第三方的电子现金匿名性控制方案.方案中银行只在需要跟踪时要求用户打开标记,从而进行用户和钱币的跟踪,这样跟踪时用户是知道的,因此简便实用地解决了无可信第三方情况下电子现金匿名性控制问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号