首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   3篇
综合类   1篇
数学   4篇
无线电   17篇
  2024年   1篇
  2022年   1篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2009年   5篇
  2008年   1篇
  2007年   2篇
  2006年   2篇
  2005年   1篇
  2004年   3篇
  1991年   1篇
排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
本文简述了电子现金系统的研究成果及其发展现状,针对已有的基于椭圆曲线的限制性盲签名方案提出可能的攻击手段,并在此基础上提出安全的基于椭圆曲线的限制性部分盲签名方案,同时也构建了一个与已有方案相比更富应用价值的高效离线电子现金方案.  相似文献   
2.
张乐君  周渊  国林  王巍  杨永田 《通信学报》2007,28(12):102-107
在系统冗余前提下,提出动态配置原子组件来增强系统生存性方法;根据中心极限定理和系统运行历史数据,获取原子组件生存性变化曲线,并结合系统服务效率以及服务质量等,设计了基于自主配置的生存性增强算法。通过实验验证了生存性计算方法在原子组件不同失效率下的正确性和有效性。仿真实验表明,该算法在原子组件遭受攻击和服务能力下降情况下都能有效保证关键服务的生存性。  相似文献   
3.
设$L$为$L^2({{\mathbb R}^n})$上的线性算子且$L$生成的解析半群 $\{e^{-tL}\}_{t\ge 0}$的核满足Poisson型上界估计, 其衰减性由$\theta(L)\in(0,\infty)$刻画. 又设$\omega$为定义在$(0,\infty)$上的$1$-\!上型及临界 $\widetilde p_0(\omega)$-\!下型函数, 其中 $\widetilde p_0(\omega)\in (n/(n+\theta(L)), 1]$. 并记 $\rho(t)={t^{-1}}/\omega^{-1}(t^{-1})$, 其中$t\in (0,\infty).$ 本文引入了一类 Orlicz-Hardy空间 $H_{\omega,\,L}({\mathbb R}^n)$及 $\mathrm{BMO}$-\!型空间${\mathrm{BMO}_{\rho,\,L} ({\mathbb R}^n)}$, 并建立了关于${\mathrm{BMO}_{\rho,\,L}({\mathbb R}^n)}$函数的John-Nirenberg不等式及 $H_{\omega,\,L}({\mathbb R}^n)$与 $\mathrm{BMO}_{\rho,\,L^\ast}({\mathbb R}^n)$的对偶关系, 其中 $L^\ast$为$L$在$L^2({\mathbb R}^n)$中的共轭算子. 利用该对偶关系, 本文进一步获得了$\mathrm{BMO}_{\rho,\,L^\ast}(\rn)$的$\ro$-\!Carleson 测度特征及 $H_{\omega,\,L}({\mathbb R}^n)$的分子特征, 并通过后者建立了广义分数次积分算子 $L^{-\gamma}_\rho$从$H_{\omega,\,L}({\mathbb R}^n)$到 $H_L^1({\mathbb R}^n)$或$L^q({\mathbb R}^n)$的有界性, 其中$q>1$, $H_L^1({\mathbb R}^n)$为Auscher, Duong 和 McIntosh引入的Hardy空间. 如取$\omega(t)=t^p$,其中$t\in(0,\infty)$及$p\in(n/(n+\theta(L)), 1]$, 则所得结果推广了已有的结果.  相似文献   
4.
郭云川  丁丽  周渊  郭莉 《通信学报》2009,30(3):125-129
采用应用pi演算来建模自动解决争端的公平电子商务协议,基于一致性给出了公平性的形式描述方法,利用应用pi演算的自动化分析工具--ProVerif分析了该协议,结果表明,利用一致性描述协议公平性是可行的,同时指出了基于ProVerif验证电子商务协议的优缺点:适用于分析"A事件发生以前,B事件是否曾经发生",但不适用于分析"A事件发生之后,B事件将来是否会必然(或可能)发生".  相似文献   
5.
用于评估网络整体安全性的攻击图生成方法   总被引:5,自引:0,他引:5  
为了评估网络的整体安全性,提出了一种新的攻击图生成方法.该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系.利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题.实验结果表明,利用该方法生成的攻击图能够用于评估网络的整体安全性,采用的限制策略可以有效地去除攻击图中的冗余节点和边,并且降低了攻击图生成时的系统资源消耗.  相似文献   
6.
基于MATLAB的噪声信号采集与分析系统的设计   总被引:2,自引:0,他引:2  
设计和研制了一种基于MATLAB的噪声信号采集与分析系统,该系统利用MATLAB强大的数值计算和分析能力,可以高精度、低成本地完成信号的实时采集、处理与分析工作。给出了系统在MATLAB环境中二次开发编程的设计和实现过程。最后给出了一个利用该系统采集与分析噪声信号的应用实例。  相似文献   
7.
机密过程模型:一种量化机密泄漏的方法   总被引:1,自引:1,他引:0       下载免费PDF全文
In this paper, we propose a theoretical-in-formation Confidential Procedure Model (CPM) to quantify confidentiality ( or information leakage ). The advantages of the CPM model include the fol-lowing: 1) confidentiality loss is formalized as a dy-namic procedure, instead of a static function, and described via the “waterfall” diagram; 2) confiden-tiality loss is quantified in a relative manner, i. e., taken as a quantitative metric, the ratio of the condi-tional entropy being reserved after observing the entropy of the original full confidential information; 3) the optimal attacks including exhaustive attacks as well as all possible attacks that have (or have not even) been discovered, are taken into account when defining the novel concept of the confidential de-gree. To elucidate the proposed model, we analyze the information leakage in side-channel attacks and the anonymity of DC-net in a quantitative manner.  相似文献   
8.
本文考虑Hilbert空间上线性二次最优控制问题,其中的二次指标可以是奇异的。本文讨论了最优控制问题的适定性和可解性并给出了频率判据,在一定条件下得到了闭环最优解,最后对有限维情况给出了更强的结果。  相似文献   
9.
本文提出了一种新的、有效的、基于椭圆曲线的指定接收者恢复消息的代理签名。本方案有两个特点:一是无需使用安全信道来秘密发送代理签名密钥;二是很好地将数字签名与公钥加密算法相结合,使得只有指定接收者才能恢复消息和验证签名,保护了接收者的秘密。  相似文献   
10.
秦宝山  周渊 《通信学报》2009,30(3):27-33
首先提出一个高效的基于身份的密码系统EPA,并且证明该方案是明文感知的.然后将EPA改造为基于身份的门限密码系统ThEPA,该门限系统具有不可重构用户私钥的特性.利用这个特性,构造了强壮的私钥门限托管方案,即恶意托管人数大于或等于门限值时仍然无法获取被托管的用户私钥.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号