首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
数学   1篇
无线电   8篇
  2023年   1篇
  2008年   1篇
  2007年   2篇
  2006年   1篇
  2005年   2篇
  2004年   1篇
  2002年   1篇
排序方式: 共有9条查询结果,搜索用时 484 毫秒
1
1.
§ 1  IntroductionA triple system of order v and indexλ,denoted by TS(v,λ) ,is a collection of3- ele-mentsubsets Aof a v- set X,so thatevery 2 - subsetof X appears in preciselyλ subsets of A.L etλ≥ 2 and (X,A) be a TS(v,λ) .If Acan be partitioned into t(≥ 2 ) parts A1,A2 ,...,Atsuch that each (X,Ai) is a TS(v,λi) for 1≤ i≤ t,then (X,A) is called de-composable.Otherwise it is indecomposable.If t=λ,λi=1for 1≤ i≤ t,the TS(v,λ) (X,A) is called completely decomposable.It …  相似文献   
2.
分析了电信网络互联互通所涉及的范围及其存在的问题,探讨了解决电信网络互联互通现存问题的途径和办法。  相似文献   
3.
基于双线性映射的群签名,设计了一个新的离线电子现金方案实现了公平性。该方案结构简单,可在椭圆曲线上实现,而且没采用传统的盲签名。该方案具有较高的安全性和效率以及无陷门的密码性质。  相似文献   
4.
本文主要基于Rijndael采用的SPN结构特点和实施的宽轨迹策略,讨论了Rinjndael的抗差 分和线性分析的安全性。  相似文献   
5.
一个新的分布环境下的拍卖协议   总被引:3,自引:0,他引:3  
基于身份识别协议、可验证秘密共享、散列链等设计了一个分布环境下的密封拍卖协议,满足了很好的公平性、安全性,投标的秘密性、匿名性、可验证性、不可否认性,同时大量信息采用公告栏的形式有较好的效率;而且协议可采用灵活的拍卖规则。  相似文献   
6.
利用双线性聚集签名实现公平的签名交换方案   总被引:6,自引:0,他引:6  
公平的签名交换方案是实现数字合同签署、电子支付等电子商务活动的一项重要技术,它的有效实现一直是人们追求的目标。利用最近Boneh提出的基于双线性聚集签名的签名可验证加密方案,设计了一种公平的签名交换方案。该方案基于双线性群对上计算co-Diffie-Hellman假设,借助双线性映射实现加密可验证性,具有签名长度短、计算简便等优点,可有效提高公平签名交换的实现效率。  相似文献   
7.
提出了使用单向累加器进行无向可传递闭包图认证的新方法,构造了具体认证方案.签名时,签名者对节点集合的等价类进行累加,并为节点签发包含部分累加值的证书.累加值构成了图的签名,证书表明了节点对等价类的所属关系.验证时,只需对相关节点的证书做一次累加运算,便可验证节点间边的存在性.通过与典型的可传递签名方案的比较,表明新方案所需的空间复杂度和时间复杂度更小.另外,新方案同时支持节点和边的动态增删,这解决了Micali和Rivest提出的一个公开问题.  相似文献   
8.
随着3G系统的不断演进,安全性问题变得越来越重要,本文对3GPP的系统架构演进(SAE)中与用户终端相关的安全问题进行了放心,包括对截获IMSI、跟踪UE、强制切换、未加保护的自启动和多播等进行了分析,最后对移动通信中安全的发展方向做了分析。  相似文献   
9.
近年来,深度伪造技术大幅提升了合成人脸的真实感,且相较于传统伪造方法,其生成的虚假视频更加难以分辨。基于深度伪造图像视觉伪影常常存在于特征提取网络浅层特征高频分量中这一特性,设计了一种面向浅层特征高频分量的深度伪造图像检测算法。针对高通滤波器的缺陷,本实验在拉普拉斯金字塔的基础上设计了一种具有更好的过滤性能的高频残差提取模块。在增强模块中,使用Convolutional Block Attention Module (CBAM)增加特征图关键区域以及关键特征通道的权重,提升特征图的空间以及通道相关性。针对深层网络中高频分量学习优先级低的问题,设计了一种图像梯度损失算法,防止高频信息随着网络的加深而丢失。将梯度中心化引入AdamW优化器,解决了深度伪造检测模型训练时间长、泛化性差的问题。所提两种模型在FaceForensics++和Celeb-DF数据集上的准确率均优于主流算法,证明了算法的有效性以及泛化性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号