首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   275篇
  免费   18篇
  国内免费   5篇
综合类   104篇
无线电   131篇
一般工业技术   5篇
自动化技术   58篇
  2013年   1篇
  2012年   3篇
  2011年   2篇
  2010年   5篇
  2009年   11篇
  2008年   12篇
  2007年   20篇
  2006年   19篇
  2005年   11篇
  2004年   20篇
  2003年   9篇
  2002年   16篇
  2001年   16篇
  2000年   24篇
  1999年   21篇
  1998年   27篇
  1997年   25篇
  1996年   14篇
  1995年   11篇
  1994年   9篇
  1993年   8篇
  1992年   5篇
  1991年   1篇
  1990年   3篇
  1987年   3篇
  1986年   1篇
  1977年   1篇
排序方式: 共有298条查询结果,搜索用时 46 毫秒
1.
RSA算法中的代数结构   总被引:1,自引:0,他引:1       下载免费PDF全文
本文首次应用二次剩余理论对RSA中的代数结构进行了研究.计算出了Zn中模n的二次剩余和二次非剩余的个数,对它们之间的关系进行了分析,并用所有二次剩余构成的群对Zn进行了分割,证明了所有陪集构成的商群是一个Klein四元群.对强RSA的结构进行了研究,证明了强RSA中存在阶为φ(n)/2的元素,并且强RSA中Zn可由三个...  相似文献   
2.
乘法噪声多项式插值问题在密码理论和编码理论研究中有着重要的应用.本文对Gathen和Shparlinski提出的整数环上乘法噪声多项式插值算法进行了分析,提出了改进算法.采用Babai的最近向量格归约技术得到更精确的估计向量,再计算出插值多项式的倍式多项式的系数,从而计算出原插值多项式的系数.改进算法降低了乘法近似黑盒的询问初值,提高了算法初始化阶段的效率.  相似文献   
3.
本文通过利用GF(2~m)(m≥2)上L级m序列来控制其上的L级m序列的方法,构造出了一类具有较高线性复杂度的周期序列。这类序列的线性复杂度的下界为L((L+1)~m—L~m)。  相似文献   
4.
本文用重量分析方法和概率方法对布尔函数的平衡性与相关免疫性之间的关系进行了研究,揭示了平衡与相关免疫之间的一种密切关系;同时还得到了布尔函数满足平衡相关免疫性的一个必要条件.  相似文献   
5.
群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认证和签名2个模块,被删除的群成员在认证时就不能通过.在签名模块中利用ElGa-mal加密算法和知识签名等来构造群签名方案,使其具有抵抗攻击的能力.该方案中认证模块的效率高且可移植于其他类型的不具有删除群成员能力的群签名方案之中,可以解决不能删除群成员的难题.  相似文献   
6.
移动通信系统中有效的身份认证方案和支付协议   总被引:9,自引:1,他引:8  
陈恺  刘莹  肖国镇 《通信学报》2002,23(3):15-20
文中给出了一个基于公钥密码的有效的身份认证和密钥交换协议,该协议可以实现通信双方的相互认证,产生的会话密钥对通信双方是公正的,且会话密钥的产生不需要其他第三方的参与,协议的结构简单,执行效率高:在此协议基础上设计了一个适用于移动通信系统的小额支付协议。  相似文献   
7.
基于KryptoKnight的移动用户认证协议   总被引:2,自引:0,他引:2  
本文基于KryptoDnight[6],为个人通信系统设计了一轻量级认证与密钥分配协议.该协议与现有的协议相比,新协议具有很高的安全性和运行效率,特别适合用作PCS移动环境中的低层网络协议  相似文献   
8.
基于KryptoKninght的移动用户认证协议   总被引:5,自引:2,他引:3  
刘建伟  王育民  肖国镇 《电子学报》1998,26(1):93-97,114
本文基于KryptoKnight,为个人通信系统设计了一轻量级认证与密且分配协议,该协议现有的协议相比,新协议具有很高的安全性和运行效率,特别适合用作PCS移动环境中的低层网络协议。  相似文献   
9.
朱华飞  肖国镇 《电子学报》1997,25(6):100-101,96
本文解决了文献(5)提出了一个未决问题ψ(f,f^2,f,f,f)是超伪随机置换,证明了该置换能抵抗O(2^60)阶选择明文一密文攻击,并利用已证明的结果构造安全的消息认证码。  相似文献   
10.
满足k次扩散准则的布尔函数的谱特征   总被引:4,自引:0,他引:4  
本文首先讨论了满足k次扩散和准则和布尔函数的谱特征;其次探讨了满足k阶严格雪崩准则的布尔涵数的谱特征后;最后引入了广义e-k次扩散准则的概念,并给出了满足这种准则的布尔函数的谱特征。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号