首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
丛书文集   1篇
教育与普及   4篇
综合类   1篇
  2013年   1篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
武传坤 《科学通报》1990,35(11):876-876
随机序列的线性复杂度尽管也具有随机性,但它们的期望值却约为其长度的一半。并且对任意随机序列,可至多改变一位使其线性复杂度达到长度的一半。Rueppel证明了长为n的二元随机序列线性复杂度的期望值为  相似文献   
2.
古语云:“兵不厌诈”。在军事通信和现代商业通信中,如果不能破译对方的密码,那末窜改密码内容也不失为一种有效的欺诈手段。但“道高一尺,魔高一丈”,保密通信中的安全技术于是应运而生。  相似文献   
3.
"棱镜门"一步步发展到今天,仍没有彻底结束的迹象。这桩牵动了全世界目光的重大信息安全事件,它的来龙去脉到底是什么?美国的监听计划曝光,又向我们发出了哪些警示?中国正在大力推进物联网和云计算相关产业的规模化发展,对物联网云计算系统的信息安全也非常重视。无论是科技部的"十二五规划",还是发改委的重大专项,都对物联网安全给予专项支持。但是,面对严峻的网络安全形势必须要加倍重视网络安全问题。"棱镜门"事件爆发2013年6月3日,美国前中央情报局(CIA)雇员斯诺登,将美国国家安全局(NSA)关于"棱镜"(PRISM)监听项目的秘密文档泄露给了《卫报》和《华盛顿邮报》,从此揭开了该项目的秘密。斯诺登本人也因此遭美国政府通缉,并被吊  相似文献   
4.
如果你拥有一个计算机网络的终端设备,就不但可以随时查到你所需要的资料或信息,而且可以解决许多实际生活中的问题,如预订机票、市场购物、银行转帐等,甚至可以通过计算机网络签署文件。使用计算机网络进行这些活动时,都需要将自己的身份告诉对方。但如何才能使对方相信你告诉他的身份是真实的呢?  相似文献   
5.
对称函数最佳线性逼近的求法   总被引:1,自引:0,他引:1  
利用频谱技术给出了求对称函数最佳线性逼近函数的快速算法.  相似文献   
6.
非线性置换的构造   总被引:13,自引:1,他引:13  
武传坤 《科学通报》1992,37(12):1147-1147
一、引言 置换在通信中具有重要应用,在密码学中也有许多密码体制用到置换来增加体制的安全性,但这些置换都是用矩阵来实现的。为了使置换易于实现和节省储存空间,可采用布尔函数组来实现。对于任意N阶置换,可用一组n=[log_2N]个变元的布尔函数来表示。当N=2~n时,这种表示是唯一的。本文就研究2~n阶置换的构造问题。在密码体制中不采用线性置换,对于非线性置换也力求非线性程度越高越好。文献[5]给出一种构造非线性置换的迭  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号