首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   229篇
  免费   28篇
综合类   2篇
数学   1篇
无线电   254篇
  2014年   1篇
  2013年   4篇
  2012年   5篇
  2010年   5篇
  2009年   6篇
  2008年   8篇
  2007年   6篇
  2006年   8篇
  2005年   23篇
  2004年   25篇
  2003年   17篇
  2002年   24篇
  2001年   15篇
  2000年   17篇
  1999年   20篇
  1998年   22篇
  1997年   13篇
  1996年   9篇
  1995年   4篇
  1994年   2篇
  1993年   5篇
  1992年   5篇
  1991年   4篇
  1990年   2篇
  1988年   1篇
  1985年   3篇
  1984年   2篇
  1982年   1篇
排序方式: 共有257条查询结果,搜索用时 15 毫秒
1.
数字水印技术的发展为解决图像认证和完整性保护问题提供了新的思路。对用于篡改检测和图像认证的水印技术做了综述。数字水印技术根据其识别差错的能力分为四种类型:易损水印、半易损水印、混合水印和自嵌入水印。最后还对水印认证技术的安全性问题进行了讨论。  相似文献   
2.
一种改进TSENG-JAN群签名的安全分析   总被引:2,自引:0,他引:2       下载免费PDF全文
本文对一种改进的Tseng-Jan群签名进行安全性分析,指出了该方案具有广义伪造性和相关性,即任何人可以对任意消息签名,管理员却不能对签名者进行追踪;且能够区分两个不同的签名是否来自于同一个人.  相似文献   
3.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
4.
一类三元线性分组码的译码   总被引:1,自引:0,他引:1  
马建峰  王育民 《通信学报》1996,17(6):129-133
Pless[1]证明了三元(12,6,6)Golay码具有一种双层结构,并据此给出了该码的快速硬判决译码算法。本文推广了Golay码的Pless结构,给出了由三元(n,k,d)线性分组码构造的三元(3,n+k,≥min(n,2d,6))线性分组码,其中包括(12,6,6)Golay码和(18,9,6)码,并以三元(18,9,6)码为例给出了这类码的最大似然软判决译码算法。  相似文献   
5.
一种安全的Ad Hoc On-demand路由协议   总被引:1,自引:0,他引:1  
由于Ad Hoc网络固有的弱点,设计安全、有效的Ad Hoc路由协议是困难的.本文从新的角度设计了一个简单、安全的On-demand路由协议.在路径请求和响应阶段,源节点和目的节点的身份分别被隐藏,只有那些位于目的节点选择的最优路径上的节点可以获得完整的路由信息,从而产生有效的前向和反向路径.同时,一个公开的单向Hash函数可以利用隐藏的路由信息构建单向Hash链用于路由信息的认证,从而不需要预先的共享密钥.在一次路由计算中,只有源节点和目的节点需要进行一次非对称密码运算.  相似文献   
6.
本文设计了一种基于椭圆曲线密码体制的投票协议,该协议的特点是能够使投票者在计算机网络上进行无记名投票,并可以有效地抵制各种欺骗行为,从而使安全选举成为可能。  相似文献   
7.
运用线性移位寄存器(LFSR)序列模2个不同素数时的周期一般不同这一性质,尝试构造分解另一类RSA模数的方法;指出对于RSA模数n=pq的一个素因子P,当P2+p+1,P3+P2+p+1,…其中之一仅含有小的素因子时,给出的算法能够分解合数n=pq,并给出了一个基于三级LFSR分解合数的实例来说明算法的具体运算步骤.根据该分解算法,在选取RSA模数时,为确保安全性,除避免已知的不安全因素以外,还需要保证n的素因子P满足P2+P+1,P3+P2+P+1,…均包含大的素因子.  相似文献   
8.
由于电话用户日渐饱和以及电信增长方式不适应新的形势,已经保持了多年高增长的中国通信行业于2005年增长放缓,行业亟待转型。  相似文献   
9.
2006年,中国电信行业的发展趋势可以从以下四个层面来看:第一、从产业层面来看,产业的整合和网络的分离互相促进;第二、从价值创造层面来看,原来链条状的价值创造过程,正在向网络状的价值创造过程转变;第三、从产业发展的驱动层面来看,产业进步的动力变成了市场和技术双轮驱动;第四、从运营层面来看,网络和业务合二为一的模式,逐渐向网络和业务分裂、市场逐渐细分的模式转变。  相似文献   
10.
在Diffie-Hellman密钥协商协议中,如果存在一个问答器OF,∈,和函数F(X),当输入双方的公钥rx和ry后,至少以ε(0<ε<1)的概率给出正确的协商密钥的函数值F(rxy),否则发出错误信息,则能够计算出所有情况下的协商密钥。若Q为GF(q)上的多项式根的个数,文章降低了Q的上界,于是可以用更少次数的问答器询问,恢复出所有的协商密钥。文章进一步研究了XTR-DH密钥的安全性,指出当XTR子群的阶为某些值时,指数密钥x的所有比特具有相同的安全性,同时也用推广的"奇偶检测法"来恢复用p进数表示的指数x的低"比特"位。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号