首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   8篇
  国内免费   2篇
系统科学   2篇
综合类   18篇
  2016年   1篇
  2015年   1篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
  2002年   1篇
  2001年   2篇
  1999年   1篇
  1996年   1篇
  1995年   1篇
  1993年   2篇
排序方式: 共有20条查询结果,搜索用时 93 毫秒
11.
提出一个离散自相似逻辑序列与分维关系的问题,并证实该逻辑序列与文[1]介绍的一种符号动力学作为Logistic映射结果的一致性。同时给出具体维数。  相似文献   
12.
基于偶数Ne独立封闭运算概念和"偶数和"同余表达定理,提出满足偶数Goldbach猜想要求的"扩展中国剩余定理"新模型,借鉴HASH函数中"生日碰撞"模式,证明了任一偶数Ne,在modM(Ne)模型中对应不同概率θ下,只要随机计算约r'√Ne个Q中元素qj(1≤j≤r),结果就能选对一个给定偶数内的素数满足偶数Goldbach数G(Ne)的配对要求,并得到对应不同θ的最低计算量r的下界范围为:0.325√Ne≤r≤2.146√Ne,(0.10≤θ≤0.99)从而证实了任一偶数Ne,在modM(Ne)和ModM(o)模型中,以及相关模型中至少有一式满足偶数Goldbach猜想的配对要求。  相似文献   
13.
3GPP系统全系列信息安全及其算法设计与应用   总被引:3,自引:0,他引:3  
(32bit)、随机数FRESH(32bit)、DIRECTION以及信令消息MESSAGE。基于这些输人,发送方利用f9计算保护信令完整性的MAC-I。随后它被附加在MESSAGE的后面通过无线链路一起发送到接收方。接收方同样利用f9计算出XMAC-I,验证XMAC-I-MAC-I?以判断信令数据的完整性。IK  相似文献   
14.
3GPP系统全系列信息安全及其算法设计与应用   总被引:3,自引:0,他引:3       下载免费PDF全文
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、A5/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国<商用密码管理条例>的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题.  相似文献   
15.
提出一种新的基于PSO - FCM用户聚类的信息推荐算法.PSO - FCM算法结合了PSO与FCM的优点,避免了FCM算法对初始值、噪声数据敏感与PSO容易陷入局部最优等缺点.为增强聚类效果,在PSO中设计了一个基于双目标的粒子适应度评价函数,最后用标准数据集与模拟数据集对推荐算法进行实验测试.结果表明,所提的基于P...  相似文献   
16.
布尔序集相邻逻辑在QBOS逻辑拓扑空间的分布有很多重要性质.本文研究了SBOS对称序列的有关特性,证明了求解SB2BOS加权序列的通项公式. 定义[1] 形如 0,1,1,5,6.22,28,92,120,376,496,1520,2016,6112,8128,24512,…,的序列称为SBOS加权序列在有关文章中已定义). 定理  当n≥ 3时,对于SB2BOS序列,有记作SB2BOS(关于SB1BOS(i=1,2,3,…),另设初始边界条件:     ,则当n≥3时,aB2n即为SB2BOS序列的通项公式. 证明[2]我们对SB2BOS序列作进一步研究,可以得到如下形式的分解规律: 从SB2BOS加权序列分解表达式中可以看出:①…  相似文献   
17.
一般情况下 ,CID业务中主叫号码显示话机是由专门的CID测试仪来检测的 .本文就使用软件实现CID测试信号进行探讨 ,从而实现用带有声卡的PC机模拟CID测试仪 .  相似文献   
18.
为了研究新的编码与密码系统的需要,引入一种新的同余多模编码序列概念,分析了这种序列的基本模型和相关性质.给出了一组新的第二类同余多模编码序列具体构造和证明过程,并讨论了在变模条件下相关同余特征和密码应用的基本思路。  相似文献   
19.
3GPP系统全系列信息安全及其算法设计与应用   总被引:1,自引:0,他引:1  
(上接2003年第15卷第4期第23页)IK、计数器COUNT-I(32 bit)、随机数FRESH(32 bit)、DIRECTION以及信令消息MESSAGE.基于这些输入,发送方利用f9计算保护信令完整性的MAC-I.随后它被附加在MESSAGE的后面通过无线链路一起发送到接收方.接收方同样利用f9计算出XMAC-I,验证XMAC-I=MAC-I?以判断信令数据的完整性.  相似文献   
20.
操作系统与数据库的安全   总被引:1,自引:0,他引:1  
主要介绍操作系统(Win2k)的不安全因素及采取的相应措施,对数据库(SQL Server)容易忽视的环节作了剖析并提供了相应的具体防护措施以确保操作系统和数据库的安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号