首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   2篇
  国内免费   2篇
电工技术   2篇
化学工业   2篇
轻工业   1篇
无线电   2篇
自动化技术   7篇
  2021年   1篇
  2020年   2篇
  2012年   2篇
  2009年   1篇
  2007年   1篇
  2006年   1篇
  2005年   3篇
  2004年   1篇
  1994年   1篇
  1993年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
围绕运用丰富针法表达不同质感的针织面料和在局部造型上运用新颖的设计理念达到立体创意效果,从针织服装立体造型的运用、针织服装的特殊属性、针织面料的创新和针织面料组织结构的创新设计等方面展开分析,阐述服装在运用不断创新的编织手法、探究服装款式创新,找出针织服装与其他元素的更多结合。  相似文献   
2.
为了听障人士家居安全和减少其家人的精神负担,设计了一款基于STC89C52RC单片机控制的智能听障助理系统。该系统具有门铃感应,烟雾、火灾报警等功能,价格低廉。实验证明,该系统操作简单,运行稳定可靠,抗干扰能力强。  相似文献   
3.
针对基于离散对数多重签名方案的一种攻击   总被引:13,自引:1,他引:13  
韩小西  王贵林  鲍丰  任奎 《计算机学报》2004,27(8):1147-1152
作为一种特殊的数字签名,多重签名由签名群体中的所有成员合作对给定的消息进行处理后形成整个群体的签名;而验证者只需要利用群体的唯一公钥即可对签名进行有效性检验.Harn和Ji等人提出了两个基于离散对数的多重签名方案.但陆浪如等指出了这两个方案的一个共同缺点:若部分成员合谋作弊,则群体所产生的多重签名也可以解释为由其他诚实成员所产生的多重签名.这样,在必要时,作弊成员就可以否认他们与某些多重签名有关.为了克服这一缺点,陆浪如等对这两个多重签名方案的密钥生成部分提出了两种改进.该文给出一种攻击方法以表明陆浪如等的改进多重签名方案仍然是不安全的.在这一攻击中,单个成员就能够控制群体私钥,从而能以群体的名义伪造对任何消息的多重签名.与此同时,其他成员仍可正常地产生签名,所以他们觉察不到欺诈的存在.另外,该文提出的攻击方法对改进前的方案也有效.  相似文献   
4.
简要介绍了光纤在大功率IGBT驱动电路中的典型应用,以及光电器件的选型。  相似文献   
5.
齐芳  贾维嘉  鲍丰  吴永东  王国军 《软件学报》2007,18(6):1522-1530
TLS(transport layer security)协议的基本设计目标是为两个通信实体之间提供数据的保密性和完整性.由于在传输层安全握手协议中最耗费计算资源的步骤是服务器RSA解密运算,优化的批处理的RSA方法提出可以用于加速TLS会话的初始化.首先指出了以前的批处理方法由于要求多证书实现而实用性不强.然后提出了单一证书策略的方法,从而克服了这一问题.还提出结合用户对于因特网服务质量的要求优化了批处理参数.为了选择优化的批处理的参数,不仅考虑了服务器的性能,而且还考虑了客户可容忍的等待时间.通过分析并在阐述平均排队时间、批处理服务时间和系统稳定性的基础上提出了一种新颖的优化批处理调度算法,已部署在服务器上.最后通过分析和模拟两种方法验证了所提出方案的实用性和有效性.  相似文献   
6.
对一个基于离散对数代理盲签名的密码分析   总被引:15,自引:0,他引:15       下载免费PDF全文
王蜀洪  王贵林  鲍丰  王杰 《软件学报》2005,16(5):911-915
顾名思义,代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者.在Schorr盲签名的基础上,谭作文等结合代理签名和盲签名提出了一个基于离散对数的代理盲签名方案.研究表明该方案是不安全的.它既受到广泛伪造攻击,又是可连接的.我们还进一步说明,原文安全性定理的证明是不正确的.  相似文献   
7.
关于三个流密码的安全性   总被引:2,自引:0,他引:2  
张斌  伍宏军  冯登国  鲍丰 《软件学报》2005,16(7):1344-1351
对3个新近提出的流密码S1,S2及S3进行了分析.这3个流密码被设计用于GSM网络加密,且分别对应于不同的安全性等级.结果表明,S1和S2都易受已知明文攻击,而S3不能正确解密.只需少量的密文字节和可以忽略的计算量就能够完全破解S1和S2.模拟实验结果表明,S3不能正确工作.结论是这3个流密码要么及其脆弱,要么就是不能正确解密,因此它们并不能在GSM网络安全方面扮演设计者所希望的角色.  相似文献   
8.
关于弱可逆有限自动机延迟步数分解的两个结果   总被引:7,自引:2,他引:5  
鲍丰 《计算机学报》1993,16(8):629-632
本文证明存在(任意元)延迟2步弱可逆有限自动机不等价于任何两个延迟1步弱可逆有限自动机的化合的任何子自动机。因而说明了不是对所有的弱可逆有限自动机,延迟步数都是可分解的,但对所有状态的延迟步数均为2的二元延迟2步弱可逆有限自动机,则分解是可行的。  相似文献   
9.
二元弱可逆有限自动机延迟步数的分解   总被引:7,自引:1,他引:6  
高翔  鲍丰 《计算机学报》1994,17(5):330-337
本文考虑二元严格延迟τ步弱可逆有限自动机M的延迟步数的分解问题。首先证明如果M强连通且所有状态的延迟步数不小于τ-1,则M一定能分解为一个延迟0步弱可逆有限自动机和一个τ阶延迟元。然后证明如果M所有状态延迟步数均不小于m,那么M可以分解为一个严格延τ-m步弱可逆有限自动机和一个m阶延迟元。最后考虑了M可分解为一个严格延迟τ-1步和一个严格延迟1步弱可逆有限自动机的条件。  相似文献   
10.
CAN(Controller Area Network)总线是一种使用CAN协议的串行通信网络。Silicon Laboratories公司的单片机C8051F040是完全集成的混合信号系统级芯片,而且内部集成了CAN控制器。本文着重对该芯片中的CAN控制器的结构作了分析,并给出了节点的硬件、软件设计方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号