首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   0篇
  国内免费   1篇
丛书文集   3篇
教育与普及   3篇
现状及发展   11篇
综合类   17篇
  2021年   1篇
  2020年   1篇
  2014年   1篇
  2010年   1篇
  2007年   3篇
  2006年   3篇
  2005年   4篇
  2004年   5篇
  2003年   1篇
  2002年   1篇
  2000年   1篇
  1998年   2篇
  1996年   2篇
  1995年   4篇
  1994年   3篇
  1992年   1篇
排序方式: 共有34条查询结果,搜索用时 15 毫秒
1.
在多小波变换和图像多小波视觉掩蔽模型基础上,在保证水印鲁棒性的前提下,为达到增大水印容量的目的,提出了一种新颖的基于多小波变换的码分多址(COMA)数字水印方案。试验结果表明,所提出的算法是既具有较高的嵌入容量,又具有较强的鲁棒性。  相似文献   
2.
3.
 习近平总书记站在建设世界科技强国的战略高度,强调指出:“自主创新是我们攀登世界科技高峰的必由之路”,要“改革科技评价制度”“完善科技评价体系”。科技评价是科技活动的指挥棒和风向标,完善科技评价体系,对引领科技创新发展,弘扬创新科技、服务国家、造福人民的价值理念,激励广大科技工作者以奋斗之我主动投身建设世界科技强国的伟大进程具有重大意义。  相似文献   
4.
该文首先引入了一种度量序列的局部随机性的新指标,这种指标可用来检测序列的局部稳定性,其次,用统计的观点分析了有限序列的稳定性。  相似文献   
5.
通过将系统时间和数据组号混合到轮密钥之中,可以有效地防止一些对分组密码算法的攻击.文中探讨了这类实用的密码算法方案的一般模式.由于变更部分轮密钥通常比若干轮变换快很多,这类方案会有明显的效率优势.在安全方面,由于加密时所有明文组几乎都各自使用了不同的轮密钥,而绝大数攻击方法需要一定数量相同密钥加密的明密文对,从而使这些攻击方法不能奏效.这也许会导致这类带有时间组号参数的分组算法在减少迭代轮情况下仍然是安全的.做为例子,给出了一个在安全和效率方面均有良好性能的密码算法TCR6.  相似文献   
6.
由于S盒具有严格的代数结构成为了对RIJNDAEL算法进行代数攻击的突破口,对RIJNDAEL算法中的S盒的性质做了深入研究,发现在30个GF(2^8)剩余类域中,采用不同的仿射变换矩阵,RIJNDAEL的S盒(按共轭等价划分)共有240种生成方法.文中给出了一种易于实现的仿射变换矩阵求取方法.这些能产生等价S盒的矩阵的发现,很可能有助于代数攻击法的实施.  相似文献   
7.
信息安全综述   总被引:73,自引:0,他引:73  
21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果.信息安全理论与技术的内容十分广泛,但由于篇幅所限,这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展.  相似文献   
8.
文中首先引入了环Zk上的Chrestonson谱的概念;其次利用这种谱讨论了环Zk上的函数的退化性及其线性结构的特征。  相似文献   
9.
本文首先给出了布尔函数是m阶相关免疫的充要条件,其次介绍了一种从两个n个变元的m阶相关免疫函数构造n+1个变元的m+1阶相关免疫函数的方法。  相似文献   
10.
随着电子商务的日益普及,如何保护数字多媒体作品的版权已成为当前迫切需要解决的问题.基于同态公钥密码体制的匿名指纹模式因为实现简单而受到人们的重视.分析了现有的基于同态公钥加密体制的数字指纹方案所存在的问题,提出了一种基于同态公钥加密体制的匿名数字指纹方案.分析表明,该方案具有用户的匿名及不可关联、发行商的可保证安全和用户的可保证安全等特性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号