首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   80篇
  免费   1篇
  国内免费   12篇
教育   58篇
科学研究   18篇
综合类   11篇
信息传播   6篇
  2021年   1篇
  2020年   1篇
  2019年   3篇
  2018年   1篇
  2017年   2篇
  2015年   4篇
  2014年   3篇
  2013年   12篇
  2012年   5篇
  2011年   3篇
  2010年   4篇
  2009年   5篇
  2008年   6篇
  2007年   5篇
  2006年   6篇
  2005年   4篇
  2004年   4篇
  2003年   4篇
  2002年   19篇
  1998年   1篇
排序方式: 共有93条查询结果,搜索用时 38 毫秒
1.
为π演算建立具有安全级别的简单类型系统,并证明该类型系统在规约语义下的类型可靠性.此类型系统使得π演算成为安全系统、安全协议分析与规范的普适形式化工具.  相似文献   
2.
设计基于跨层机制的通信协议,以达到优化网络性能、有效分配网络资源的目的,是无线传感器网络研究中的一项关键技术.对现有的基于跨层设计的网络通信协议进行综述和分析,并以跨层通信协议设计的目的性为着眼点,对跨层通信协议划分为3类:提高互操作性和增强网络适应性为目的的跨层设计,提高某些性能标准为目的的跨层设计和无分层模型设计.该分类方式有助于网络设计人员进行更具有针对性和实用性跨层设计.  相似文献   
3.
不同VANET应用对网络属性的要求和各自的特性影响路由协议的选择和使用。选择合适的路由协议将实现更好的网络性能,提供更高效的服务。通过分析VANET的5类应用的特点和对网络的要求,结合不同种类路由协议的特性,主要针对单播和多播情况下路由协议选择原因进行阐述,并给出单播协议中GPSR+AGF和CAR这两种路由协议的构造方式。  相似文献   
4.
This paper demonstrates and discusses the use of think aloud protocols (TAPs) as an approach for examining and confirming sources of differential item functioning (DIF). The TAPs are used to investigate to what extent surface characteristics of the items that are identified by expert reviews as sources of DIF are supported by empirical evidence from examinee thinking processes in the English and French versions of a Canadian national assessment. In this research, the TAPs confirmed sources of DIF identified by expert reviews for 10 out of 20 DIF items. The moderate agreement between TAPs and expert reviews indicates that evidence from expert reviews cannot be considered sufficient in deciding whether DIF items are biased and such judgments need to include evidence from examinee thinking processes.  相似文献   
5.
基于单向陷门函数的TMN协议的改进   总被引:1,自引:0,他引:1  
提出了一种利用陷门单向函数的性质对TMN协议进行改进的一般形式,利用串空间理论证明了它的安全性,并给出了几个具体的实现形式.  相似文献   
6.
韦永壮  张润莲 《大众科技》2012,(6):259-260,251
Trivium密码算法是欧洲流密码计划(eSTREAM)的最终入选算法之一.由于其结构简洁、优美、软硬件实现快速、安全性好等特点,倍受学术界和工业界的广泛关注.针对Trivium密码算法实际教学中存在的问题及信息专业高年级学生的特点,分析了Trivium算法的结构,提出从布尔函数的角度来进行教学设计,包括算法部件分析、加解密过程、性能及安全性等环节,为同行提供有价值的教学思路.  相似文献   
7.
阐述了安全电子商务协议的安全属性,介绍了重要的安全电子商务协议,总结了近年来安全电子商务协议形式化分析方法的研究进展情况。文章最后对该领域主要的研究方向进行了展望。  相似文献   
8.
介绍了抽象状态机(ASM),建立了基于这种形式化方法的协议描述于验证的环境,并建立了一般意义上的入侵者模型.作为应用实例,给出了 Helsinki协议的 ASM规约,说明利用这个规约可以直观的演绎 Horng-Hsu攻击.  相似文献   
9.
Using the Wavelet as the Private Key for Encrypting the Watermark   总被引:1,自引:0,他引:1  
Watermarking is an effective approach to the copyright protection of digital media such as audio,image,and video.By inspriation from cryptography and considering the immensity of the set of all possible wvaelets,it is presented that in wavelet domain watermarking,the associated wavelet can be considered as the private key for encrypting the wavtermark so as to enhance the security of the embedded mark.This idea is partly supported by the fact that from computational complexity viewpoint.It is very time-consuming to search over the immense set of all candidate wavelets for the right one if no a priori knowledge is known about it .To verify our proposal,the standard image“Lena”is first watermarked in a specific wavelet domain,the watermark recovery experiments are then conducted in the wavelet domain for a set of wavelets with the one used for mark embedded in it ,separately.It follows from the experimetal results that the mark can be recovered only in the right wavelet domain,which jusstifies the suggestion.  相似文献   
10.
给出了应用于不同系统的不变式的概述,分析了彼此之间的关系,进行了分类,并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义,可用于协议认证和秘密性的证明,从而成为许多协议形式化分析工具和技术的核心  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号