首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   154篇
  免费   36篇
  国内免费   11篇
综合类   58篇
无线电   69篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   72篇
  2022年   3篇
  2021年   4篇
  2020年   1篇
  2018年   1篇
  2016年   2篇
  2015年   3篇
  2014年   6篇
  2013年   2篇
  2012年   13篇
  2011年   20篇
  2010年   18篇
  2009年   21篇
  2008年   15篇
  2007年   21篇
  2006年   14篇
  2005年   14篇
  2004年   11篇
  2003年   8篇
  2002年   3篇
  2001年   5篇
  2000年   5篇
  1999年   5篇
  1997年   1篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
排序方式: 共有201条查询结果,搜索用时 15 毫秒
1.
基于代数攻击,提出了一种已知部分真值表还原整个布尔函数的方法。对于n元d次布尔函数, 该方法的空间复杂度和数据复杂度均为O(N),计算复杂度为O(N3),其中N=1+C1n+C2n+…+Cdn。由复杂度可知,所求密码函数的代数次数越低,该方法的有效性越高。攻击方法表明密码设计中应该谨慎使用代数次数较低的布尔函数。  相似文献   
2.
在前向安全有序聚合(FssAgg)签名系统中,签名人以分层的"洋葱式"的方式,将不同时段不同密钥下的签名逐步有序地聚合成一个签名.其中,最内层的签名是第一个签名.另外,与普通的有序聚合签名相比,前向安全有序聚合签名是对同一个签名人不同签名的聚合,而非对不同签名人签名的聚合,因而签名验证者使用一个公钥即可完成对所有聚合过程的验证.前向安全的有序聚合签名兼具前向安全签名和聚合签名的优点,自2007年提出以来,已被广泛应用于日志系统、区块链等众多应用场景中.目前现存的几个前向安全的有序聚合签名都是基于传统数论问题的,而这一问题在后量子时代将会变得不再困难.因而,寻找量子计算环境下前向安全的有序聚合签名已迫在眉睫.基于格上的小整数解问题,构造了标准模型下前向安全的格基有序聚合签名方案.为达到高效率目的,方案借助于固定维数格基委派技术实现密钥更新,达到前向安全性;随后通过消息添加技术和原像采样算法分别将待签消息和格上困难问题嵌入到签名中,使得签名在标准模型下是不可伪造的.  相似文献   
3.
NTRU是一个快速公钥密码系统,但当其用于数字签名和数据块加密时需要在参数上进行诸多考虑和慎重处理,而且难于分析。本文借助NTRU设计时所用的明文分离处理思想设计了一个只使用到大数模乘法的新型密码算法,密钥长度很短,密文扩展也不太大,具有更快的加解密速度。  相似文献   
4.
基于NDIS中间层即时通监控的研究与实现   总被引:2,自引:1,他引:2       下载免费PDF全文
即时通为人们带来便捷的同时也存在安全方面的问题。该文针对目前即时通的应用现状,分析了即时通的通信模式和协议,结合Windows平台内核态下的NDIS中间层技术实现了对主流即时通文本聊天内容的监控。测试结果表明,系统在实现有效监控的同时,保证了即时通的安全性。  相似文献   
5.
基于自适应入侵容忍的数据库安全体系结构   总被引:1,自引:0,他引:1  
针对入侵容忍数据库系统中自适应能力较差的问题,该文提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。  相似文献   
6.
该文对Naccache-Stern公钥密码体制进行了安全性分析,给出了一种攻击方法。其基本思想是,把解密看作一个群分解问题,求解该问题即可获得一个等价明文。当该等价明文向量的各个分量都很小时,则此等价明文就是密文所对应的明文。该攻击算法攻击成功的概率大于直接求解离散对数问题。该算法攻击成功的概率依赖于把一个随机的自然数转化成一个光滑数的概率。  相似文献   
7.
提出了一种可视密码方案,该方案基于完美的黑度可视密码方案(PBVCS)和非完美的可视密码方案(NPBVCS),应用简单的布尔运算和移位运算,获得了理想的对比度.同时实现了重构的图像与原秘密图像保持一致,没有像素扩展,而且运算简单,易于实现.  相似文献   
8.
一类基于超椭圆曲线密码的密钥管理方案   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了现有密钥管理方案的安全漏洞,基于超椭圆曲线密码提出了一类密钥管理方案,并对方案的安全性与执行效率进行了深入分析;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。  相似文献   
9.
本文在平稳和非平稳情形,构造了两指标时间序列的一类预报方法。在平稳条件下构造了两指标 AR 过程的最佳线性预报。在非平稳情形,利用单指标时间序列的新息预报思想,首先将非平稳过程的自回归系数看作是一个新的两指标多维平稳过程加以预报,然后再对非平稳过程本身做最佳线性预报。  相似文献   
10.
针对一类二指标间断型马氏过程,该文叙述了由其二指标马氏转移函数导出了它的两种转移强度,并讨论了这两种转移强度的性质。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号