首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40篇
  免费   1篇
  国内免费   2篇
综合类   2篇
无线电   17篇
自动化技术   24篇
  2016年   1篇
  2014年   2篇
  2013年   8篇
  2011年   1篇
  2009年   2篇
  2008年   1篇
  2007年   3篇
  2006年   1篇
  2005年   2篇
  2004年   2篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1997年   1篇
  1995年   1篇
  1994年   1篇
  1993年   3篇
  1992年   3篇
  1991年   1篇
  1988年   1篇
  1984年   1篇
  1982年   2篇
排序方式: 共有43条查询结果,搜索用时 15 毫秒
31.
基于组件技术的密码学理论与技术实验教学方法   总被引:3,自引:0,他引:3  
文章对目前信息安全专业课程体系中密码学理论与技术实验教学中存在的问题进行了分析,探讨了利用基于组件技术的虚拟实验室进行密码学实验教学的一些想法,并提出了改进的教学方法.通过两种实验教学方法的效果比较,证明了采用组件技术的虚拟实验教学模式对于提高教学质量、改进教学效果提供了一种先进的实验教学模式.  相似文献   
32.
Cryptology has developed along three major lines. Technologically, its operations have grown increasingly complex as science has provided new ways of realizing them. Economically, its use has expanded as society has required it more and more while its cost has dropped. Philosophically, it has moved from a sacred to a secular mode of use and then continued this trend to greater rationalization by increasingly using mathematics.  相似文献   
33.
Since 1982, numerous Byzantine Agreement Protocols (BAPs) have been developed to solve arbitrary faults in the Byzantine Generals Problem (BGP). A novel BAP, using an artificial neural network (ANN), was proposed by Wang and Kao. It requires message exchange rounds similar to the traditional BAP and its suitability, in the context of network size, has not been investigated. In the present study, we propose to adopt Nguyen-Widrow initialization in ANN training, which modifies message communication and limits the message exchange rounds to three rounds. This modified approach is referred to as BAP-ANN. The BAP-ANN performs better than the traditional BAP, when the network size n is greater than nine. We also evaluate the message exchange matrix (MEM) constructed during the message exchange stage. For a fixed number of faulty nodes and remainder cases of (n mod 3), the study shows that the mean epoch for ANN training decreases as the network size increases, which indicates better fault tolerance.  相似文献   
34.
McEliece公钥密码体制是用线性纠错码中的一种特殊码类Goppa码构造的。本文则表明采用BCH码或RS码等线性分组码也可构造安全的McEliece公钥密码体制。  相似文献   
35.
胡云山  申意  曾光  韩文报 《计算机科学》2016,43(8):123-127, 147
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形后,同样适用于MD5、SHA-0等与SHA-1结构相似的Hash函数充分条件的自动化求解。  相似文献   
36.
张少武  王滨 《计算机工程》2004,30(21):115-116
根据密码协议中会话的新鲜性要求、基于Needham-Schroeder认证协议的对称密钥版本和非对称密钥版本,给出了两个“现时”(nonce)产生方案及相应的管理机制。  相似文献   
37.
提出了加密数据的通信过程,并分析了两个加密算法,同时给出了算法的代码.  相似文献   
38.
该文主要讨论单双钥混合体制的选择密文安全性IND-CCA的定义和相关结论。在对两种不同用途的单双钥混合体制及其安全性的研究之后发现它们的IND-CCA定义中允许敌手访问的预言机不同,我们将其统一为:对只能询问混合体制整体解密机的敌手的安全性,从而统一了混合体制的安全结论,为正确使用混合体制提供了依据。我们提出了一种混合体制:REACT+,并证明了其IND-CCA安全性。  相似文献   
39.
Presented here is information concerning the move of the U. S. Navy's Wenger Cryptologic Museum from 3801 Nebraska Avenue NW, Washington DC, to Corry Station, Pensacola FL. The move was required when the Naval Security Group moved to Fort Meade, Maryland several years ago. The move has been completed and the new facility is now open to the public. It has a new name; it is now called the Naval Security Group Command Display.  相似文献   
40.
We present an annotated list of a few cryptologic rewards that can be found in “cyberspace.”  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号