首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48篇
  免费   7篇
  国内免费   1篇
化学   1篇
数学   3篇
物理学   1篇
无线电   51篇
  2022年   2篇
  2020年   1篇
  2019年   1篇
  2018年   2篇
  2017年   3篇
  2016年   2篇
  2014年   6篇
  2013年   2篇
  2012年   3篇
  2011年   5篇
  2010年   2篇
  2009年   4篇
  2008年   1篇
  2007年   2篇
  2006年   1篇
  2005年   2篇
  2003年   1篇
  2002年   1篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1997年   4篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1992年   1篇
排序方式: 共有56条查询结果,搜索用时 31 毫秒
41.
对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过程只需要2个群G中的乘法运算,验证过程需要n+1个双线性对运算,与其他同类方案比较,提出的方案具有更优的签名计算量和更高的签名安全性。  相似文献   
42.
张文政  张晓娟 《电子学报》2011,39(7):1645-1650
应用泛函近似方法求解了一类同轴阶梯不连续性结构等效变分电容下限值;证明了几类常见同轴不连续性等效网络中变分电容上、下限值的同一性,并据此从本征模式函数的角度给出了该上、下限值的物理解释.  相似文献   
43.
论文首先介绍了Weng-LongChang等人[1]用DNA方法分解整数(2k比特长)的算法,并与Beaver[2]的算法相比较。针对文献[1]中的算法,其瓶颈问题是所需溶液的体积随整数的规模而指数地增加,可改进文献[1]中的算法,使体积减少一半,但体积仍是指数级的。用DNA破解AES等分组密码面临同样的问题,因此,体积问题是破译RSA、AES等公钥(分组)密码共同面临的问题,而对这一问题,作者认为很难解决。  相似文献   
44.
45.
文中首先分析出了传统网络面临的安全威胁,介绍了与传统网络不同的可信网络平台认证模型,给出了可信平台模块TPM在平台认证中的作用,提出了用可信网络模块TNM来加强接入的安全性。  相似文献   
46.
智能卡与口令相结合的身份认证方式既可保留使用强密钥优势,又具有使用方便的特点,是一种理想的安全双因子认证方式。当前许多公开的口令认证方案,要么需要较强的计算环境而难于采用智能卡快速实现,要么不能抵抗离线口令猜测攻击或服务端内部攻击而存在安全缺陷。提出一种非平衡型口令认证方案,基于智能卡和用户口令双因子设计,具有简便高效、口令安全、双向认证特点,能够抵御离线口令猜测攻击和服务端内部攻击,可用于满足设备开机时的安全认证需求。  相似文献   
47.
目前量子密钥分发(QKD)已成为量子通信应用研究的一个主要方向,越来越多的研究证明,一些QKD协议具有完全保密性,但是能由此得到量子密码系统甚至量子通信是完全保密的结论吗?量子通信保密还需要量子加解密技术吗?论文重点对量子通信安全性和量子通信保密的解决方案进行了详细分析和探讨。  相似文献   
48.
S盒可分特征的刻画是自动化积分分析的关键.为实现通用性,支持动态S盒和大状态S盒的刻画,给出了3种线性不等式刻画方法及其一般刻画形式,其中,凸包的H表示方法不会引入临时变量,其一般刻画形式使用的线性不等式数量最少,但属于非等价刻画;大M方法在引入一个二进制临时变量的情况下实现等价刻画,但线性不等式数量最多;维数扩充法同...  相似文献   
49.
徐兵杰  唐春明  陈晖  张文政  朱甫臣 《物理学报》2013,62(7):70301-070301
如何提高实际量子密钥分发系统的安全码率和最远传输距离是量子密码学领域重要的研究课题. 本文采用量子无噪线性光放大器放大量子信号, 以改进连续变量量子密钥分发系统实际性能. 经仔细研究, 本文发现增益系数为g的线性无噪放大器可将连续变量量子密钥分发系统的最远安全传输距离提高20 log10(g)/a km (a=0.2 dB/km为光纤信道的损耗系数), 并改善系统的安全码率和噪声抗性. 关键词: 量子密钥分发 连续变量 最远传输距离 线性无噪放大器  相似文献   
50.
本文分析了几种快速相关攻击方法,讨论了它们的优缺点,最后提出了两个改进的快速相关攻击方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号