首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   60篇
  免费   0篇
  国内免费   10篇
系统科学   11篇
丛书文集   5篇
教育与普及   8篇
现状及发展   3篇
综合类   43篇
  2021年   1篇
  2018年   2篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2013年   6篇
  2012年   5篇
  2011年   2篇
  2010年   2篇
  2009年   2篇
  2008年   5篇
  2007年   1篇
  2005年   3篇
  2004年   11篇
  2003年   5篇
  2002年   1篇
  2001年   4篇
  2000年   1篇
  1999年   4篇
  1997年   2篇
  1992年   1篇
  1991年   3篇
  1990年   1篇
  1989年   2篇
  1986年   1篇
排序方式: 共有70条查询结果,搜索用时 31 毫秒
1.
GSM移动通信系统中语音隐藏算法研究   总被引:1,自引:0,他引:1  
提出了一种能够在GSM移动通信网络中使用的信息隐藏算法。隐藏容量为50bit/s。实验结果表明算法对GSM、ADPCM等语音压缩编码以及滤波操作有很强的鲁棒性,携密语音的分段平均信噪比接近35dB,可以达到透明性要求。算法简单易行并且是基于盲检测的,具有很大的实用性。  相似文献   
2.
我国信息安全产业现状及发展研究   总被引:2,自引:0,他引:2  
给出了信息安全和信息安全产业的基本概念和主要内容,从经济效益和社会效益两方面阐述了我国信息安全产业的现状;分析了我国信息、安全建设中急待解决的关键性技术;提出了加快我国信息安全产业发展的战略性构想。  相似文献   
3.
SPN结构线性层的设计   总被引:1,自引:0,他引:1  
SPN结构是一种流行的分组密码总体结构;差分和线性分析是攻击分组密码的最强有力的方法.章介绍了SPN结构研究的最新进展,着重论述如何用矩阵方法设计抗差分和线性分析的线性层.  相似文献   
4.
最优双环网的构造   总被引:30,自引:0,他引:30  
双环网络已广泛应用于设计和实现计算机通信网、局域网以及各种大规模并行处理系统 .如何设计一个最优的双环网络是人们非常关心的一个问题 .本文给出了一个构造最优双环网络的快速有效的算法 ,从而针对有向双环网的情形解决了文献 [1 ]提出的一个问题.  相似文献   
5.
基于二值图像的信息隐藏研究综述   总被引:1,自引:0,他引:1  
二值图像存储简单、结构紧嫡的独特优势使得二值图像在数据传真、字条码识别和数字签名中得到了广泛的应用,也正是由于这个特点使得彩色、灰度图像的信息隐藏技术不能直接应用于二值图像信息隐藏中。总结概述了近年来二值图像的一些研究成果,并对这些研究成果的鲁棒性和隐藏容量等向题做了一个简要比较与讨论。  相似文献   
6.
N-立方体中一类特殊差错分布的快速容错路由选择   总被引:1,自引:0,他引:1  
对n-立方体结构的多处理器系统,本文考查了出故障的处理器非常集中时的容错路由对策,给出了一种判断出故障的处理器是否全部或绝大部分集中于某一(n—1)-子立方体的方法,证明了当差错非常集中时任意两个有效处理器之间可在线性时间(即o(n)时间)内找到最光或接近最优路由的有效路由.  相似文献   
7.
两类新的无向双环网络紧优无限族   总被引:15,自引:0,他引:15  
给出了无向双环网络 ( UDLN)的直径的一个新上界 .并由此构造出了两类新的紧优双环网无限族 ,改进了已有的结果.  相似文献   
8.
 章照止,这个名字在社会上几乎默默无闻;但在中国密码学的同行圈内,却如雷贯耳!可惜2016 年2 月16 日,章先生因患肺炎不治离世,享年82 岁。  相似文献   
9.
0IntroductionDepending on the payment mechanism,electroniccash can be classified into three categories:coin-based,divisible-cash-based,and check-based system.In acheck system,whichis introducedfirstly by Chaum[1],aclient normally pays the price with a single check andre-ceives a refundforthe difference betweenthe check valueand the price.Acheckcan always be usedto payfor anyitemwhose price is lower than the check value,and thecost of payment does not depend uponthe amount paid.Although check …  相似文献   
10.
传统的传感网密钥管理协议独立于网络其他层设计,这种层间的独立性造成传感器节点物理性能浪费,网络整体性能降低。从节点剩余能量出发,提出一个能量平衡的异构传感网跨层密钥管理方案。通过节点剩余能量、节点度数等参数,从能量平衡的角度出发确定下一跳节点的选择,再利用密钥交换建立两节点间的会话密钥,该方案将网络层节点路由关系与应用层节点密钥关系结合,实现了密钥管理的跨层设计。结果表明,该方案保证节点密钥连通性的同时,均衡网络节点间的能耗关系,有效延长了异构传感网的生命周期。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号