首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   4篇
电工技术   1篇
机械仪表   1篇
建筑科学   2篇
石油天然气   1篇
无线电   2篇
自动化技术   5篇
  2008年   2篇
  2007年   2篇
  2006年   1篇
  2004年   5篇
  2002年   1篇
  2001年   1篇
排序方式: 共有12条查询结果,搜索用时 31 毫秒
1.
纠错密码是一种利用纠错码体制来实现纠错和加密双重功能的一种密码体制。大部分已知的纠错密码从变换的角度看是一种对明文的线性变换。从密码分析的角度看,由于不具有非线性变换,密码的混淆能力不强,容易被攻击。利用纠错码 (Error-Correction Code,ECC) 改造基本HFE (Hidden Field Equations) 密码算法,所得的新密码算法具有纠错和加密功能,而且因其具有概率密码特性以及建立在MQ困难问题之上,具有很高的安全强度。  相似文献   
2.
紫铜板的焊接   总被引:1,自引:0,他引:1  
针对较厚铜板的焊接难点和易出现的焊接缺陷,提出采用钨极氩弧焊加焊剂的方法焊接铜板,解决了焊接中出现的缺陷。  相似文献   
3.
在使用CJ-10型交流接触器的过程中,随着交流接触器吸合构件的不断老化,经常出现越来越大的噪音,严重影响周围居民正常的生活和休息。虽然管理维护人员清洗接触器衔铁减轻噪音,但是效果并不是很理想。我们采用对CJ-10型交流接触器进行直流控制改造的方法,使该问题得以解决,效果十分理想。  相似文献   
4.
张焕国  孟庆树 《电子学报》2004,32(4):651-653
基于带记忆组合逻辑的序列发生器虽然抗传统的相关攻击,但易受线性时序电路逼近攻击.结合表更新的思想,本文给出了一类基于时变逻辑的序列发生器模型,并分析了输入输出间的相关性等密码学性质.许多密码体制都可归于此种模型,该模型对设计序列发生器有借鉴意义.  相似文献   
5.
Bent函数的演化设计   总被引:5,自引:0,他引:5       下载免费PDF全文
本文揭示了布尔函数部分点谱值和其子函数谱值的关系.通过这一关系,利用带指导的演化算法,容易演化设计出几乎所有的6元Bent函数,可以演化设计出部分8元Bent函数.最后指出本文的理论模型等价于Bent函数的一般构造法,且更有效,而且具有设计自动化的优点.  相似文献   
6.
超高压压缩机填料损坏原因分析   总被引:3,自引:0,他引:3  
通过对高压K - 10 3填料函结构分析 ,结合检修过程中发现的问题 ,分析压缩机密封填料损坏机理 ,找出主要因素 ,提出相应的预防措施。  相似文献   
7.
城市公用照明建设作为城市建设的一个重要组成部分,越来越受到社会各界的关注。城市公用照明的建设标准和设计理念也在发生着不断的变化。这里,本人根据多年来的从业经验结合自己对城市公用照明管理的认识发表一些浅见:[第一段]  相似文献   
8.
城市公用照明设施遭受破坏和被盗窃现象严重,已成为公用照明管理中的一个非常普遍的问题。针对这一问题,公用照明管理单位都在思考和探索应对的措施。笔者根据多年来的从业经验和我市的实际情况进行了长时问的思考,认为要解决这一问题,可以从以下几个方面采取措施:[第一段]  相似文献   
9.
布尔函数线性等价的分析与应用   总被引:3,自引:0,他引:3  
孟庆树  张焕国 《计算机学报》2004,27(11):1528-1532
对于g(x) =f(xA +b) +l·x +c ,给定f(x) ,g(x) ,如何求取等价关系A ,b ,l,c是一个有用的问题 .该文利用Walsh谱和自相关函数谱作为工具 ,给出的算法 1可以求取g(x) =f(xA)型的等价关系 .针对g(x) =f(xA +b)+l·x +c类型的等价关系 ,当b已知时 ,基于Fuller Millan算法给出的算法 2比Fuller Millan算法至少要快k - 1倍 ,其中k为函数绝对自相关函数谱含有的谱类个数 .应用于AES的S 盒的 8个布尔函数间等价关系的求取 ,算法 2比Fuller Millan算法提高速度近 2 0倍 .应用于IP (IsomorphismofPolynomials)问题的分析 ,指出Patarin所给参数的IP问题是可解的 ,因此基于IP问题的密码体制是不安全的 .  相似文献   
10.
一种启发式木马查杀模型的设计与分析   总被引:5,自引:0,他引:5  
该文从特洛伊木马查杀模型的设计入手,引入了人工智能中的启发式分析技术,不但提供了对已知木马的查杀设计,还可以对未知木马进行启发式分析,最终实现对未知木马的判定和查杀。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号