高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
Whitenoise密码Wu破译方法的分析与改进
金晨辉, 张斌, 张远洋
2006, 28(8): 1530-1532.  刊出日期:2006-08-19
关键词: Whitenoise序列密码;密码分析;预测攻击;等效密钥
Whitenoise是由BSB Utilities公司提出的一个序列密码算法。Wu在2003年8月巧妙地给出了破译Whitenoise算法的一个解方程组方法。该文对Wu的破译算法进行了深入分析, 证明了Wu方法的两个基本假设是错误的, 因而Wu的方法不可能求出正确密钥。此外, 该文还对Wu的破译方法进行了改进, 给出了求解Whitenoise密码的秘密整数和秘密素数的方法, 并给出了对Whitenoise密码的一个预测攻击方法, 利用该方法可由其前80445个乱数求出其任一时刻的乱数。此外, 该文还给出了求出其全部秘密要素的一个思路。
电磁导弹系统
詹军, 李孝勖
1988, 10(2): 127-136.  刊出日期:1988-03-19
关键词: 电磁导弹; 频谱渐近条件; 瞬态场
本文发展了T.T.Wu教授(1985)提出的电磁导弹理论,总结出能产生电磁导弹效应的激励信号频谱渐近条件,提出了几种可能的电磁导弹系统。
对两个可转变认证加密方案的分析和改进
张串绒, 傅晓彤, 肖国镇
2006, 28(1): 151-153.  刊出日期:2006-01-19
关键词: 认证加密;签名;公开验证;机密性
该文对可转变认证加密进行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的问题,分别给出了这两个方案的改进方案,很好地解决了认证加密方案的公开验证问题。
锑的两硷金属化合物光阴极的性能
陶兆民
1979, 1(1): 48-50.  刊出日期:1979-03-19
正 一、硷金属元素(Li、Na、K、Rb、Cs)的性能 元素周期表中第一主族元素硷金属的性能有它的规律性。例如:按Li、Na、K、Rb、Cs的顺序,由于原子半径逐渐增大,原子最外层电子与核之间的吸引力逐渐减小,因此,最外层电子则按Cs、Rb、K、Na、Li的顺序比较易于脱离原子。它们表现出来的效果就是按Li、Na、K、Rb、Cs的顺序,金属性逐渐增强,化学性逐渐活泼,逸出功逐渐变小,光电发射灵敏度逐渐增大,光谱响应的峰值(峰)与阈值(阈)逐渐移向长波。硷金属元素的这些性能如表1所列
面向业务的弹性光网络光路损伤感知能效路由策略
刘焕淋, 方菲, 黄俊, 陈勇, 向敏, 马跃
2019, 41(5): 1202-1209. doi: 10.11999/JEIT180580  刊出日期:2019-05-01
关键词: 弹性光网络, 物理损伤感知, 负载均衡, 频谱分区, 能耗

针对弹性光网络中物理损伤导致业务频谱利用率低和传输能耗高问题,该文提出一种面向业务的链路损伤感知频谱分区(LI-ASP)能效路由策略。在LI-ASP策略中,为降低不同信道间非线性损伤,基于负载均衡设计一个综合考虑链路频谱状态和传输损伤的路径权重公式,根据调制方式的频谱效率和最大传输距离构造分层辅助图,从最高调制等级开始,为高质量业务选择K条边分离的最大权重传输路径;为低质量业务选择K条边分离的最短能效路径。然后,LI-ASP策略根据业务速率比值对频谱分区,采用首次命中(FF)和尾端命中(LF)联合频谱分配方式,减少不同传输速率业务间的交叉相位调制。仿真结果表明,该文所提LI-ASP策略在有效降低带宽阻塞率的同时,减少了业务传输能耗。

长度为pm的离散哈脱莱变换分离基算法
茅一民
1990, 12(6): 584-592.  刊出日期:1990-11-19
关键词: 正交变换; 离散哈脱莱变换; 分离基算法
Soo-Chang Pei,Ja-Ling wu(1986)和茅一民(1987)提出了长度为2m的分离基2/4哈脱莱变换算法。本文将分离基算法推广到长度为pm的哈脱莱变换,并证明基p2算法实乘次数比基p算法少,而基p/p2算法实乘次数比前两者都少。作为例子,给出了长度为N=3m的基3/9哈脱莱变换快速算法和流图。
视觉采样聚类方法VSC
郭伟, 王士同, 程科, 韩斌
2006, 28(4): 597-602.  刊出日期:2006-04-19
关键词: 聚类;视觉采样;Weber定律;聚类有效性
基于视觉采样原理,该文提出了一般化的视觉采样聚类方法VSC。该方法将视觉原理与著名的Weber定律结合起来,其特点是:对聚类初始条件不敏感;Weber定律提供了新的聚类有效性标准,并且该方法所得到的合理的聚类数可以依据Weber定律而得到。大量的实验结果表明了算法VSC的有效性。文中讨论了算法VSC与由Yang Miin-Shen等人(2004)新近提出的基于相似度量的聚类算法SCA之间的内在联系,得出了这两个算法具有一定的同解性质,从而揭示了该文所提方法VSC能够有效地克服算法SCA中参数 不易确定的困难。
一个新的多重代理多重签名方案
祁传达, 王念平, 金晨辉
2006, 28(8): 1415-1417.  刊出日期:2006-08-19
关键词: 数字签名;代理签名;多重代理;多重签名
为克服多重代理签名方案中无法确认谁是真正签名者的弱点,Sun于1999年提出了不可否认的代理签名方案。2000年Hwang等人指出Sun的方案不安全,并对Sun的方案进行了改进,2004年 Tzeng, Tan, Yang各自对Hwang等人的方案进行了安全性分析,指出Hwang方案容易受到内部伪造攻击。该文通过让原始签名组与代理签名组互动来实现秘密共享和密钥分配的方法,设计了一种新的安全的多重代理、多重签名方案,它能够满足不可否认性和不可伪造性的要求。
对一种新型代理签名方案的分析与改进
鲁荣波, 何大可, 王常吉, 缪祥华
2007, 29(10): 2529-2532. doi: 10.3724/SP.J.1146.2006.00414  刊出日期:2007-10-19
关键词: 代理签名;匿名代理签名;孤悬因子;强不可伪造性
Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭示阶段向公众证明该伪造的代理签名是由合法的代理签名者产生的。本文在分析该方案安全性的基础上提出了改进的匿名代理签名方案,克服了原方案的不足。
基于FPGA和2位串行分布式算法的实时高速二维DCT/IDCT处理器研制
向晖, 滕建辅, 王承宁
1999, 21(6): 797-805.  刊出日期:1999-11-19
关键词: 现场可编程门阵列; 二维DCT/IDCT处理器; 分布式算法
本文在W.Li(1991)循环斜卷积算法和分布式算法的基础上,通过软件模拟和具体硬件设计,利用FPGA完成了可用于高清晰度电视核心解码器及其它信号与信息处理系统的88二维DCT/IDCT处理器的全部电路设计工作。它采用一根信号线控制计算DCT/IDCT,其输入、输出为12位,内部数据线及内部参数均为16位。
  • 首页
  • 上一页
  • 1
  • 2
  • 末页
  • 共:2页