首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   120篇
  免费   8篇
  国内免费   16篇
综合类   71篇
机械仪表   1篇
无线电   49篇
一般工业技术   3篇
自动化技术   20篇
  2023年   1篇
  2021年   2篇
  2020年   1篇
  2019年   1篇
  2016年   4篇
  2015年   4篇
  2014年   2篇
  2013年   3篇
  2012年   3篇
  2011年   7篇
  2010年   6篇
  2009年   13篇
  2008年   16篇
  2007年   17篇
  2006年   16篇
  2005年   14篇
  2004年   8篇
  2003年   4篇
  2002年   7篇
  1999年   4篇
  1998年   5篇
  1997年   4篇
  1996年   2篇
排序方式: 共有144条查询结果,搜索用时 15 毫秒
111.
mod2n加运算与F2上异或运算的差值的概率分布和递推公式   总被引:4,自引:0,他引:4  
提出了一种计算单mod2n加运算与F2上的异或运算的“异或差值”概率分布的有效算法,该算法的计算复杂度为O((n-1)/2) ,与Maximov的结果相比计算复杂度更低;对于多mod2n加运算的情形,给出了多mod2n加运算与F2上的异或运算的“异或差值”的递推计算公式.  相似文献   
112.
针对远程桌面协议,提出1个新的基于口令的增强认证性的密码套件. 该密码套件利用远程桌面协议原有的口令,设计了一个增强认证的密钥协商协议,且不改变密钥计算过程. 在随机预言机模型下,给出安全性证明. 采用这个密码套件的远程桌面协议握手过程能够避免中间人攻击. 这也是有关通过新的可证明安全的密码套件提高远程桌面协议安全性的首次尝试.  相似文献   
113.
Zhou和Gollmann于1996年提出了一个简单有效的公平不可否认协议,但Kim等人发现协议不具有时限性并提出了一个改进方案,虽然该改进方案解决了协议的时限性问题,但却导致了另一种攻击——拒绝服务攻击。针对这一攻击,提出了一种新的改进方法,分析表明改进后的协议能提供时限性和公平性。  相似文献   
114.
115.
二元Bent序列是一类重要的序列,因为它们具有最优相关性和平衡性,所以可以应用于许多通信领域中.广义二元Bent序列是根据广义Bent函数推出的,也具有最优相关性和平衡性.利用迹变换的性质讨论广义Bent函数与广义二元Bent序列的性质,找到广义二元Bent序列和一般的二元Bent序列之间的关系,并得到广义二元Bent序列更多的构造方法.  相似文献   
116.
口令方式仍是当前许多计算机网络系统的安全防范措施中广泛采用的一种,然而,随着网络规模的扩大,口令管理成了系统安全提升的一个瓶颈。本文通过对目前用于用户身份认证和访问控制的口令认证机制进行分析,结合国内,国际一些先进的口令管理产品,提出一些参考性的解决方案。  相似文献   
117.
杜红珍  温巧燕 《通信学报》2015,36(10):56-61
A sequential multi-signature enabled multiple users to jointly sign a document in order.Xu,et al proposed a provably-secure certificateless sequential multi-signature scheme with constant signature length and pairing computations.However,it was shown that the scheme had a drawback in the verifying algorithm,and then it overcame the drawback.But,the efficiency of the corrected scheme was greatly reduced.An efficient certificateless sequential multi-signature scheme is constructed,and the multi-signature generated by proposed scheme consists of one group element and the verification algorithm requires only 2 bilinear pairings.  相似文献   
118.
作为基本工作模式OFB具有流密码的特点,它允许明文的分组单位长度小于分组密码的长度,从而可适应用户数据格式的需要。但当分组单位长度远远小于分组密码的长度时,此模式使用分组密码的效率不高。因为不管加密多短的明文块,每加密一块都要使用一次分组密码。为了提高其效率,引进了计数器和缓冲器,使分组密码的输出得到全部使用。同时为了增强安全性,改进了OFB模式的反馈输入方式,使得在P. Rogaway等人给出的强安全性定义(priv)下是可证明安全的,并用M.Bellare和V.Shoup的玩游戏的方法给出了一个自然、通俗易懂的证明。  相似文献   
119.
随着人工智能技术的发展,深度神经网络广泛应用于人脸识别、语音识别、图片识别以及自动驾驶等领域.由于轻微的扰动就可以使深度神经网络出现错误分类,所以在有限的时间内实现特定的攻击效果是对抗攻击领域研究的重点之一.针对有目标对抗攻击算法中产生扰动时间久和扰动易被人眼观察的问题,基于Deepfool提出了在典型的卷积神经网络上...  相似文献   
120.
该文对4轮MISTY和3轮双重MISTY两种结构进行了优化。在保持其安全性不变的情况下,把4轮MISTY结构中第1轮的伪随机置换,用一个XOR-泛置换代替,第2,第3轮采用相同的伪随机置换,3轮结构中第1轮的伪随机置换用XOR-泛置换代替,其它轮相同。伪随机置换的数量分别由原来的4个变为2个,3个变为1个,从而缩短了运行时间,节省了密钥量,大大降低了结构的实现成本。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号