首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   3篇
  国内免费   1篇
数学   4篇
物理学   1篇
无线电   19篇
  2021年   1篇
  2016年   4篇
  2015年   3篇
  2014年   2篇
  2013年   1篇
  2012年   1篇
  2010年   1篇
  2009年   5篇
  2008年   2篇
  2007年   1篇
  1997年   2篇
  1995年   1篇
排序方式: 共有24条查询结果,搜索用时 265 毫秒
1.
传统的软件应用系统一般采用3层应用框架,业务逻辑层代码中混杂各种数据库调用语句,严重影响系统的可扩展性、可复用性、可维护性。从设计模式考虑,提出从业务逻辑层分出数据接口层,负责与数据层沟通,实现业务逻辑层与数据层的真正独立,提高系统的可扩展性、可复用性和可维护性,并通过具体应用实例实现数据访问对象(DAO)设计模式。  相似文献   
2.
双场作用下的∧-型三能级系统是研究电磁诱导透明(EIT)的基本模型,在此基础上,引入强微波驱动场作用于该系统的激发态能级与另一激发态能级间,就构成了三场作用下的级联准∧-型四能级系统.通过求解系统的密度矩阵方程,分别研究了耦合场和微波驱动场对系统吸收特性的影响。在耦合场和微波驱动场共同作用下,系统的探测吸收谱呈现为Autler—Townes双峰与EIT的叠加,可以用缀饰态理论对此做出合理解释.研究结果表明,Autler—Townes双吸收峰来自于强微波场与系统的相互作用,EIT来源于耦合场与系统的量子相干相互作用。  相似文献   
3.
We present an efficient scheme for sharing an arbitrary m-qubit state with n agents. In our scheme, the sender Alice first shares m Bell states with the agent Bob, who is designated to recover the original m-qubit state. Furthermore, Alice introduces n- 1 auxiliary particles in the initial state |0), applies Hadamard (H) gate and Controlled-Not (CNOT) gate operations on the particles, which make them entangled with one of m particle pairs in Bell states, and then sends them to the controllers (i.e., other n - 1 agents), where each controller only holds one particle in hand. After Alice performing m Bell-basis measurements and each controller a single-particle measurement, the recover Bob can obtain the original unknown quantum state by applying the corresponding local unitary operations on his particles. Its intrinsic efficiency for qubits approaches 100%, and the total efficiency really approaches the maximal value.  相似文献   
4.
基于量子一次一密和量子密钥分配,提出了一种针对经典消息的量子有序多重签名协议。不同于已有的量子有序多重签名协议,协议不需要使用多粒子纠缠态,只需要对单粒子实施幺正操作就能完成签名。并且协议具有很高的灵活性,对签名者的加入和删除能够很容易实现。协议的安全性依赖于无条件安全的量子密钥分配,现有的各种攻击方式被证明对本协议也是无效的。此外,与其他主流的量子有序多重签名协议相比较,协议的签名过程和验证过程的效率都有较大的提高。  相似文献   
5.
刘丹  石润华  张顺  仲红 《通信学报》2016,37(7):182-192
针对无线移动网络漫游认证中的隐私保护需求,提出了新的匿名漫游认证方案。引入在线离线签名技术,并巧妙结合聚合验证方法,设计了一个无证书聚合签名方案。与相关方案相比,该签名方案降低了签名和验证过程的计算开销,提高了通信效率。继而,基于该签名方案,提出了一种新型高效的匿名漫游认证方案,简化了传统的三方漫游认证模型。理论分析结果表明,该方案安全、有效,特别适用于大规模无线移动网络。  相似文献   
6.
传统的软件应用系统一般采用3层应用框架,业务逻辑层代码中混杂各种数据库调用语句,严重影响系统的可扩展性、可复用性、可维护性.从设计模式考虑,提出从业务逻辑层分出数据接口层,负责与数据层沟通,实现业务逻辑层与数据层的真正独立.提高系统的可扩展性、可复用性和可维护性,并通过具体应用实例实现数据访问对象(DAO)设计模式.  相似文献   
7.
介绍了一种应用于PKI系统中安全的密钥管理方案.利用秘密分享的方法来备份和恢复私钥,有效维护私钥的安全性.防止由一方单方面独享私钥.该方案采用可验证的秘密分享协议有效地解决了分享者欺骗的问题.  相似文献   
8.
崔杰  黄刘生  仲红  杨威 《电子学报》2013,41(5):833-839
由于对Rijndael算法实施Grobner基攻击的一个关键环节是构造出其零维Grobner基,本文对Rijndael-192密码的线性变换和多变元方程系统进行了深入研究,通过选择合理的项序及变量次序,提出了Rijndael-192零维Grobner基的构造方法.文中详述了该Grobner基的构造方法,并给出了相关性质的理论证明.此外,本文提出了一种Rijndael-192的Grobner基攻击方案,攻击复杂度低于穷举攻击.  相似文献   
9.
提出了一种新的秘密共享方案。该方案分两层实现:上层,基于Stern-Brocot树把一个大的秘密拆分为t个小整数(子秘密);底层,借鉴一维元胞自动机模型中的进化方法,把上层的t个子秘密作为初始状态,动态生成各参与者的共享。特别地,该方案能够动态扩展参与者,动态调整门限值,动态更新秘密和共享。另外,还具有计算简单,各参与者共享份额短的优点。分析结果表明,该方案安全、有效。  相似文献   
10.
提出了一种非交互式的公开可验证的门限秘密共享方案.该方案借鉴自然进化的思想,由分享的秘密进化出所有参与者的共享,并且采用知识签名的方法保证任何一方都能公开地验证共享的正确性;反过来,基于线性方程组的求解理论,任意k个被验证有效的共享可以恢复秘密.新方案是信息论安全的,易于扩展与更新.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号