首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   156篇
  免费   36篇
  国内免费   11篇
综合类   58篇
无线电   70篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   73篇
  2024年   1篇
  2022年   3篇
  2021年   4篇
  2020年   1篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   3篇
  2014年   6篇
  2013年   2篇
  2012年   13篇
  2011年   20篇
  2010年   18篇
  2009年   21篇
  2008年   15篇
  2007年   21篇
  2006年   14篇
  2005年   14篇
  2004年   11篇
  2003年   8篇
  2002年   3篇
  2001年   5篇
  2000年   5篇
  1999年   5篇
  1997年   1篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
排序方式: 共有203条查询结果,搜索用时 0 毫秒
1.
基于代数攻击,提出了一种已知部分真值表还原整个布尔函数的方法。对于n元d次布尔函数, 该方法的空间复杂度和数据复杂度均为O(N),计算复杂度为O(N3),其中N=1+C1n+C2n+…+Cdn。由复杂度可知,所求密码函数的代数次数越低,该方法的有效性越高。攻击方法表明密码设计中应该谨慎使用代数次数较低的布尔函数。  相似文献   
2.
基于口令的群密钥协商协议的目的是利用低熵的口令协商出高熵的会话密钥,并应用此会话密钥进行安全的通信,达到成员之间多方安全的要求。在Burmester及Desmedt协议的基础上,引入伪随机函数集和签名方案,提出一个标准模型下的可证安全的基于口令的协议,并对其进行安全性分析。  相似文献   
3.
自从F5算法提出以来,出现了一批基于标签的Grbner基算法,它们使用了不同的选择策略且减少冗余多项式的准则也各不相同。为了满足正确终止性,这些算法的策略和准则必须满足一些一般的规律。根据这些规律,该文提出了一个框架,使大多数算法成为该框架的实例。随后,利用重写基的性质,得到了框架的简单正确终止证明。为了得到F5算法的简单证明,该文对F5算法的约化操作进行合理的化简。特别地,对于齐次F5算法,证明了其复杂的选择策略等价于按模序选择。这样,齐次F5算法就能看成框架的一个特例,从而得到了F5算法的简单证明。  相似文献   
4.
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议. 改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性.  相似文献   
5.
标准模型下一种新的基于身份的分级加密方案   总被引:1,自引:0,他引:1  
该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下基于身份的分级签名方案。在DHI假设下,该方案被证明对适应性选择消息攻击是存在性不可伪造的。  相似文献   
6.
基于自适应入侵容忍的数据库安全体系结构   总被引:1,自引:0,他引:1  
针对入侵容忍数据库系统中自适应能力较差的问题,该文提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。  相似文献   
7.
广义自缩生成器是一类结构简单、易于实现的流密码生成器.研究了广义自缩序列的安全性,利用生成器中反馈多项式及序列v对广义自缩生成器进行了区分攻击,表明如果广义自缩生成器的反馈多项式f(x)存在重量为w、次数为h的倍式,那么攻击者只要选择hw-1个密钥流比特就可以进行区分攻击; 另一方面,如果f(x)本身的重量很低,那么也可以进行区分攻击,攻击的复杂度依赖于f(x)的重量.因此,在广义自缩序列中不能使用这两类多项式作为反馈多项式.其反馈多项式需要仔细选择,否则广义自缩生成器就容易受区分攻击.  相似文献   
8.
P2P网络中基于模糊推理的信任综合评?判   总被引:1,自引:0,他引:1  
针对P2P网络环境下实体之间的信任关系存在模糊性的特点,以模糊推理理论为基础,给出了一种基于信任的模糊命题演算的演绎系统,建立了P2P网络环境下的一种基于三Ⅰ模糊推理算法的信任推荐和信任评价模型.模型中,对基于信任的多条推荐规则进行了模糊推理,达到对推荐信任的综合评价,从而建立起了一种新的P2P网络环境下信任模型.仿真实验结果表明,该信任模犁能够较大程度地提高交易的成功率,可以使得节点之间更加有效地建立信任关系.  相似文献   
9.
本文在平稳和非平稳情形,构造了两指标时间序列的一类预报方法。在平稳条件下构造了两指标 AR 过程的最佳线性预报。在非平稳情形,利用单指标时间序列的新息预报思想,首先将非平稳过程的自回归系数看作是一个新的两指标多维平稳过程加以预报,然后再对非平稳过程本身做最佳线性预报。  相似文献   
10.
针对一类二指标间断型马氏过程,该文叙述了由其二指标马氏转移函数导出了它的两种转移强度,并讨论了这两种转移强度的性质。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号