首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   3篇
  国内免费   6篇
系统科学   2篇
丛书文集   3篇
综合类   105篇
  2023年   2篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2018年   2篇
  2017年   1篇
  2016年   1篇
  2015年   7篇
  2014年   2篇
  2013年   4篇
  2012年   3篇
  2011年   8篇
  2010年   4篇
  2009年   11篇
  2008年   12篇
  2007年   9篇
  2006年   11篇
  2005年   11篇
  2004年   5篇
  2003年   5篇
  2002年   2篇
  2000年   1篇
  1998年   3篇
排序方式: 共有110条查询结果,搜索用时 0 毫秒
81.
基于WAP的实时购书系统的设计与实现   总被引:4,自引:0,他引:4  
介绍了如何通过WAP、WAP网关、WAP的PUSH功能、WML+ASP等技术,实现基于WAP的实时购书系统,保证在任何地方、任何时间,时间性很强的信息被及时送到需要它们的人的WAP浏览器上。并具体阐述利用WML+ASP如何实现基于WAP的数据发布并予以实现。  相似文献   
82.
对于一大类整数n(n为素数乘于素数或1的积),分别给出有限域Fp上n次多项式是不可约多项式与本原多项式的一个充要条件,该条件可通过O(n3)次Fp上乘法加以验证,易于硬件实现.提出可约多项式一个充分条件,借此减少验证时间,并得到用O(n4)次Fp上乘法确定一个n次不可约多项式及一个n次本原多项式的高效算法.对于ECC中构造Fnp上椭圆曲线、序列密码中构造LFSR,有重要的应用价值.  相似文献   
83.
研究椭圆曲线加密算法(ECC)中模逆运算的硬件结构.实现了2个基于Itoh-Tsujii算法(ITA)的模逆硬件结构,最小时钟周期模逆结构(LCC)和高速模逆结构(HS),两种结构均使用简化为非迭代逻辑的二进制域2n次方器和模乘器,并在Xilinx Virtex-5上实现.综合结果表明,本算法提高了时钟频率,两种结构分别达到了不同场景的最小延迟.LCC结构在GF (2163)上用9周期完成运算,频率达到126.1 MHz,性能比以往工作提高56%;HS结构在GF (2193)上用20周期完成两次运算,频率达到177.6 MHz,性能比以往工作提高134%.   相似文献   
84.
基于纠错编码的信息隐藏算法   总被引:1,自引:0,他引:1  
针对在处理及传输含秘图像的过程中存在丢失或破坏隐秘信息的问题,提出了一种鲁棒性较强的信息隐藏算法.将隐秘信息纠错编码后用混沌伪随机序列进行调制,然后将调制后的信息嵌入到整数小波变换后的较低频且幅度较小的系数中,通过提升和整数小波变换,减少了在图像小波分解及重构的过程中产生的误差.实验表明,该算法具有很强的抗破译性,对于抵抗各种噪声、压缩及滤波等攻击具有更好的鲁棒性.  相似文献   
85.
巢湖流域生态保护与建设初步研究   总被引:7,自引:0,他引:7  
在实践调查和分析研究工作的基础上,对巢湖流域主要生态环境问题、生态保护与建设工作的基本思路、环境承载力和指标体系等问题进行探讨。期望从理论与实足的结合上,对巢湖流域生态保护与建设起到一定的科学指导作用。  相似文献   
86.
基于无线PKI的微型证书的分析与实现   总被引:2,自引:0,他引:2  
无线通信技术的发展将Internet服务延伸到了无线领域,无线通信的安全问题曰益重要,而无线PKI能有效解决无线网络中的安全问题,在分析PKI技术的基础上针对无线网络环境特点研究了WPKI微型证书的设计和实现。  相似文献   
87.
在简要介绍椭圆曲线密码学基本原理的基础上,对ECC数字签名进行算法分析以及性能评估,引出核心模块点乘运算,并用SystemC语言实现点乘的行为级描述.在CocentricStudioSystem平台上进行建模仿真,取得正确的结果.该设计可应用于椭圆曲线加密处理器的SOC实现中.  相似文献   
88.
为适应密码技术在无线通信中的应用要求,Aydos、Mangipudi等人以椭圆曲线密码为基础,分别提出了适用于无线通信网络的身份认证和密钥交换协议.而研究发现,这些协议中仍存在中间人攻击、服务后否认、假冒攻击等安全隐患,且不能提供前向保密性.为此,本文提出一个安全的身份认证和密钥交换协议,经验证说明该协议不仅能防止上述安全隐患,而且执行效率更好,适于为无线通信环境中用户端与服务器间进行相互认证,建立一个双方共享的会话密钥.  相似文献   
89.
杨成卫 《河南科学》2006,24(2):274-276
解析了AES(Rijndael)的算法过程,分析了X.509协议的安全性,在改进的X.509协议的基础上设计了一种基于AES和ECC算法的混合密码系统.  相似文献   
90.
刘媛  霍腾飞  祝清顺 《河南科学》2011,29(11):1362-1366
基于椭圆曲线上离散对数的难解问题构造了一种非交互可公开认证协议(PVSS),设计了可公开认证的分布式秘密共享协议,进而用该二个协议作为基本工具构造出了一个简单且有效的非交互式公开可认证的完全分布式代理签名方案,该方案对参与者的数据都能进行公开认证,可防欺诈.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号