首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70篇
  免费   50篇
  国内免费   19篇
综合类   57篇
无线电   25篇
一般工业技术   1篇
自动化技术   56篇
  2016年   2篇
  2015年   7篇
  2014年   6篇
  2013年   3篇
  2012年   11篇
  2011年   16篇
  2010年   20篇
  2009年   19篇
  2008年   13篇
  2007年   10篇
  2006年   15篇
  2005年   7篇
  2004年   4篇
  2003年   4篇
  2002年   2篇
排序方式: 共有139条查询结果,搜索用时 0 毫秒
1.
王彤彤  韩文报  窦勇 《通信技术》2007,40(12):299-301
随着互联网的发展,电子邮件成为了一类重要应用。然而垃圾邮件的产生极大的制约了电子邮件的应用。文中提出了一类基于矢量空间模型的垃圾邮件去重复技术(VMF),从删除重复邮件的角度,给出了一种垃圾邮件过滤的方法。与现存技术相比,VMF在召回率和适应性等方面均有显著提高。  相似文献   
2.
本原a-LFSR序列的迹表示及其应用   总被引:1,自引:0,他引:1  
-LFSR是一基于字的LFSR模型,它的设计充分利用了现代CPU特点,可很好地应用于设计适合快速软件实现的序列密码算法中.而在实际应用中,本原-LFSR序列具有最核心的作用.该文分析了本原-LFSR序列的产生条件,利用其迭代关系式和有限域的迹函数,给出了它的具体表达式,从而得到本原-LFSR序列的迹表示;其次由本原-LFSR序列的迹表示,给出了一个-LFSR序列为本原的充要条件.它们为进一步研究本原-LFSR序列提供了新的工具.  相似文献   
3.
标准模型下多个PKG的基于身份广义签密   总被引:1,自引:0,他引:1  
广义签密是指除了能实现签密功能,还可单独实现加密和认证功能的密码机制。该文定义了不同PKG环境下基于身份的广义签密方案较为全面的安全模型,并提出一个具体方案,进而在标准模型下证明了方案的安全性。和已有的不同PKG环境下基于身份签密方案相比,文中方案的效率较高,且应用范围更为广泛。  相似文献   
4.
线性复杂度是衡量密钥流序列安全性的重要参数。该文考察了有限域上n级本原σ-LFSR序列的线性复杂度性质。首先得到了它的上下界并证明了界是紧致的,然后利用序列的根表示给出了计算本原σ-LFSR序列线性复杂度的方法。  相似文献   
5.
文章研究了线性同余序列参数的生成方法,并给出了具体的求乘数算法。  相似文献   
6.
一类椭圆曲线二元伪随机序列性质分析   总被引:1,自引:0,他引:1       下载免费PDF全文
等高线空间关系的建立是地貌综合的关键因素之一。等高线之间的邻近、层次等空间关系通常采用等高线树来表达,目前已存在的等高线树的构建方法均是在假设等高线没有断裂的情况下进行,但在实际应用中效果并不理想。文章提出了一种基于空间认知的新的等高线树构建方法,利用空间认知中的抽象思维,通过对等高线之间的相邻、嵌套、层次等关系的分析、比较、综合,抽取出等高线描述地形的规则,并找出断线连接的辅助边,由此确定等高线断线唯一的一种逻辑闭合连接,进而建立等高线树。实验证明,该方法较好解决了在等高线存在断线的情况下无法合理有效建立等高线树的问题,较已有的等高线树构建方法具有更广的适用性和更强的可靠性。  相似文献   
7.
利用本原σLFSR序列的迹表示得到了其采样序列的距离向量;通过对比m-序列的采样性质,指出本原σLFSR序列采样的区别并得到了其为本原的一个充要条件,最后给出了本原σLFSR序列采样的线性复杂度等若干特性。  相似文献   
8.
路由安全是Ad Hoc网络安全性研究的重要方面。文章分析了MAODV协议面临的安全威胁,并给出一种安全改进方案。利用基于身份的密码体制节点可以非交互的共享一对称密钥,邻居节点使用该密钥进行预认证生成会话密钥。路由发现过程中采用对称密钥算法进行逐跳加密和认证,可以阻止非法节点参与路由过程。通过NS-2进行模拟实验的结果表明给出的安全改进方案具有较高的效率。  相似文献   
9.
文章首先介绍了代理服务器和加密代理服务器的工作原理,并给出了两者的实现方法。然后,对加密代理采用的密码安全技术进行了描述。最后,通过分析某加密代理的密码安全技术,给出了关于检测和监控该加密代理的通用方法。  相似文献   
10.
关于可信计算平台模块的研究   总被引:5,自引:0,他引:5       下载免费PDF全文
随着信息技术的飞速发展,可信计算机在安全方面的优越性越来越受到国内外计算机领域工作者的重视。可信计算机的核心部件是可信计算平台模块(TPM),文章介绍了关于TPM的体系结构、使用、平台证实等内容,并对可信计算平台的信任链及其安全引导进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号