首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47篇
  免费   0篇
  国内免费   6篇
系统科学   6篇
丛书文集   4篇
教育与普及   8篇
现状及发展   3篇
综合类   32篇
  2016年   1篇
  2014年   1篇
  2013年   4篇
  2012年   3篇
  2011年   2篇
  2010年   2篇
  2009年   1篇
  2008年   5篇
  2007年   1篇
  2005年   1篇
  2004年   11篇
  2003年   4篇
  2002年   1篇
  2001年   2篇
  1999年   4篇
  1997年   2篇
  1992年   1篇
  1991年   3篇
  1990年   1篇
  1989年   2篇
  1986年   1篇
排序方式: 共有53条查询结果,搜索用时 15 毫秒
1.
 章照止,这个名字在社会上几乎默默无闻;但在中国密码学的同行圈内,却如雷贯耳!可惜2016 年2 月16 日,章先生因患肺炎不治离世,享年82 岁。  相似文献   
2.
最优双环网的构造   总被引:30,自引:0,他引:30  
双环网络已广泛应用于设计和实现计算机通信网、局域网以及各种大规模并行处理系统 .如何设计一个最优的双环网络是人们非常关心的一个问题 .本文给出了一个构造最优双环网络的快速有效的算法 ,从而针对有向双环网的情形解决了文献 [1 ]提出的一个问题.  相似文献   
3.
基于二值图像的信息隐藏研究综述   总被引:1,自引:0,他引:1  
二值图像存储简单、结构紧嫡的独特优势使得二值图像在数据传真、字条码识别和数字签名中得到了广泛的应用,也正是由于这个特点使得彩色、灰度图像的信息隐藏技术不能直接应用于二值图像信息隐藏中。总结概述了近年来二值图像的一些研究成果,并对这些研究成果的鲁棒性和隐藏容量等向题做了一个简要比较与讨论。  相似文献   
4.
GSM移动通信系统中语音隐藏算法研究   总被引:1,自引:0,他引:1  
提出了一种能够在GSM移动通信网络中使用的信息隐藏算法。隐藏容量为50bit/s。实验结果表明算法对GSM、ADPCM等语音压缩编码以及滤波操作有很强的鲁棒性,携密语音的分段平均信噪比接近35dB,可以达到透明性要求。算法简单易行并且是基于盲检测的,具有很大的实用性。  相似文献   
5.
两类新的无向双环网络紧优无限族   总被引:15,自引:0,他引:15  
给出了无向双环网络 ( UDLN)的直径的一个新上界 .并由此构造出了两类新的紧优双环网无限族 ,改进了已有的结果.  相似文献   
6.
N-立方体中一类特殊差错分布的快速容错路由选择   总被引:1,自引:0,他引:1  
对n-立方体结构的多处理器系统,本文考查了出故障的处理器非常集中时的容错路由对策,给出了一种判断出故障的处理器是否全部或绝大部分集中于某一(n—1)-子立方体的方法,证明了当差错非常集中时任意两个有效处理器之间可在线性时间(即o(n)时间)内找到最光或接近最优路由的有效路由.  相似文献   
7.
SPN结构线性层的设计   总被引:1,自引:0,他引:1  
SPN结构是一种流行的分组密码总体结构;差分和线性分析是攻击分组密码的最强有力的方法.章介绍了SPN结构研究的最新进展,着重论述如何用矩阵方法设计抗差分和线性分析的线性层.  相似文献   
8.
我国信息安全产业现状及发展研究   总被引:2,自引:0,他引:2  
给出了信息安全和信息安全产业的基本概念和主要内容,从经济效益和社会效益两方面阐述了我国信息安全产业的现状;分析了我国信息、安全建设中急待解决的关键性技术;提出了加快我国信息安全产业发展的战略性构想。  相似文献   
9.
针对现有信誉系统中为了激励和保护节点提供诚实可靠的信誉反馈值,而引入的匿名评价机制存在难以识别恶意节点的诋毁和共谋等攻击问题,提出了一种保护诚实评价者并能识别和追踪恶意节点的匿名评价信任模型.该模型中节点基于可验证随机函数生成的评价标签对交易对象进行匿名评价,隐藏了交易过程中真实身份;模型引入贝叶斯评价信息过滤算法识别恶意评价标签,对超过恶意评价次数门限值的评价标签,模型基于可验证密钥共享机制自动暴露其真实身份并对其所有评价进行追踪.仿真试验及分析表明,该信任模型能够有效抵御匿名恶意节点攻击,相比已有的同类型的信任模型较大程度地提高了节点信任累加值的准确度.  相似文献   
10.
TCP流量早期识别方法   总被引:3,自引:0,他引:3  
为了对TCP数据流进行及时、快速并准确的识别,本文提出一种TCP流量早期识别方法.该方法以TCP流初期的3个数据包的载荷大小和服务器端口作为特征,利用支持向量机进行分类.实验结果表明,根据提取的特征,采用无偏训练样本能快速而有效地识别WEB、MAIL、P2P中的BitTorrent和eMule等流量.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号