首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   44篇
  国内免费   1篇
数学   2篇
物理学   44篇
无线电   49篇
  2022年   1篇
  2020年   1篇
  2016年   2篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   3篇
  2011年   8篇
  2010年   12篇
  2009年   14篇
  2008年   13篇
  2007年   9篇
  2006年   8篇
  2005年   7篇
  2004年   2篇
  2002年   3篇
  1999年   3篇
  1998年   3篇
  1997年   2篇
排序方式: 共有95条查询结果,搜索用时 62 毫秒
31.
现代密码学中的布尔函数研究综述   总被引:3,自引:0,他引:3  
本文以作者及课题组多年的研究成果为重点,概述目前这一领域的研究状况和新的重要研究成果,同时展望布尔函数研究的进一步发展,并指出了若干重要研究课题.  相似文献   
32.
基于可重用基序列的量子安全通信方案   总被引:2,自引:1,他引:1  
孙莹  温巧燕  朱甫臣 《电子学报》2010,38(1):111-116
 本文利用两粒子最大纠缠态作为经典信息的载体,根据通信双方事先共享的基序列之间的相 互关系制备和测量量子态,结合纠缠纯化和密性增强技术,提出了一种量子安全通信方案, 并且分析了它的安全性.由于方案中测量基的选择是确定性而非随机性的,所以避免了密钥 分发过程中的粒子浪费.若不考虑窃听检测所消耗的粒子,平均1个纠缠粒子对能够建立1 qu bit量子密钥或者1 bit经典密钥.  相似文献   
33.
The security of the multiparty quantum secret sharing protocol proposed by Gao [G. Gao, Commun. Theor. Phys. 52 (2009) 421] is analyzed. It is shown that this protocol is vulnerable since the agents' imperfect encryption scheme can be attacked by a powerful participant. We introduce a attack strategy called participant forcible manipulation and analyze the information leakage in this protocol under this attack. At last, we give an improved version of the original protocol. The improved protocol is robust and has the same efficiency as the original one.  相似文献   
34.
Utilizing a three-particle W state, we come up with a protocol for the teleportation of an unknown two-particle entangled state. It is shown that the teleportation can be deterministically and exactly realized. Moreover, two-particle entanglement teleportation is generalized to a system consisting of many particles via a three-particle W state and a multi-particle W state, respectively. All unitary transformations performed by the receiver are given in a concise formula.  相似文献   
35.
该文首次提出了联合k-错2-adic复杂度的概念,并与联合k-错2-adic复杂度一齐作为衡量多重周期序列联合2-adic复杂度稳定性的指标。随后分别研究了两种联合错2-adic复杂度意义下的序列计数问题以及满足2N-1=p,p1p2的周期为N的m重序列联合错2-adic复杂度数学期望的下界并说明了不存在2N-1=pe(e1),的情况。该文的结果对于研究多重周期序列联合2-adic复杂度的稳定性有重要意义。  相似文献   
36.
杨宇光  王叶红  温巧燕 《中国物理 B》2010,19(7):70304-070304
Two simple quantum broadcast communication schemes are proposed.A central party can broadcast his secret message to all the legitimate receivers simultaneously.Compared with the three schemes proposed recently (Wang et al.2007 Chin.Phys.16 1868),the proposed schemes have the advantages of consuming fewer quantum and classical resources,lessening the difficulty and intensity of necessary operations,and having higher efficiency.  相似文献   
37.
温巧燕  杨义先 《电子学报》1999,27(7):108-109,112
布尔函数的非线性度是衡量及其密码学意义的重要标志,而非线性度和其它密码学强度指标,如代数次数,扩散性,相关免疫性等存在着制约关系,本文研究了高非线性度布尔函数的构造,讨论非线性度和其它密码学准则之间的折关系,给出高非线性度,高代数次数,高非线性平衡相关免疫以及具有较好扩散性的高非线性度布尔函数的几种构造方法。  相似文献   
38.
基于分布式PKI的P2P网络认证技术   总被引:3,自引:0,他引:3       下载免费PDF全文
代战锋  温巧燕  李小标 《电子学报》2009,37(11):2561-2564
 由于P2P网络中的节点具有高度的自治性和随意性,使得网络的内部安全隐患突出.本文提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型.模型取代了传统CA的集中式服务器,具有低成本、高可扩展性、高可用性和容侵性.同时采用可验证门限技术确保CA私钥的安全.  相似文献   
39.
在图像的空间域中,一些像素与它相邻的像素之间存在一定的相关性,可以通过相邻的像素值来构建对这些像素的预测信息。基于此特点提出了一种利用参考像素点的预测信息来嵌入水印的方法,设计了重复嵌入水印的方案,通过阈值来控制嵌入水印的强度,分析了阈值对嵌入容量的影响。仿真结果表明,改进后的算法具有更高的水印容量,提高了抵抗剪切和噪声攻击的鲁棒性,且不依赖宿主图像的信息就可提取水印。  相似文献   
40.
为了满足在司法行政、电子政务等领域的应用需求,提出了无证书强指定验证者多重签名的概念和敌手模型,利用双线性对构造了第一个无证书强指定验证者多重签名方案,在计算双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下证明了该方案是存在性不可伪造的,而且该方案满足强指定验证者签名和多重签名应具备的性质。方案执行效率高,生成的指定验证者多重签名长度仅为160 bit,签名验证时需要的双线性对运算个数是固定的,仅需一个双线性对。所以,即使在计算资源与网络带宽受限的无线网络中方案也非常实用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号