搜索筛选:
搜索耗时1.7737秒,为你在为你在102,285,761篇论文里面共找到 86 篇相符的论文内容
类      型:
[期刊论文] 作者:周学广, 来源:通信保密 年份:1994
现代高科技条件下如何积极防御局部常规战争是我军未来的主要建军思想。就此,本文从保密通信的角度出发,分别探讨了外军、我军现代保密通信系统的建设与现状,针对计算机密码...
[期刊论文] 作者:周学广, 来源:吉首大学学报:自然科学版 年份:2012
首先简要介绍椭圆曲线相关知识及其密码学应用,然后进行椭圆曲线加密体制(ECC)脆弱性分析,包括ECC的一般曲线分析、特殊曲线分析.重点提出了椭圆曲线上的离散对数脆弱性的量子分析......
[期刊论文] 作者:周学广, 来源:密码与信息 年份:1995
本文推导了“天书”密码模型及改进的非线性迭代算法:混沌函数。并揭示了混沌函数的部分性质及应用。...
[学位论文] 作者:周学广, 来源:江苏大学 年份:2011
在B2B市场上,企业通过在线逆向拍卖(Online Reverse Auctions,ORA)方式进行的交易规模逐年以较快的速度增加,这吸引了众多企业参与到ORA市场中。然而,由于ORA进一步压榨了供...
[期刊论文] 作者:周学广, 来源:通信技术 年份:2002
研究了无线网络入侵的可能方式,总结了无线组网基本概况,分析了无线组网的安全性实现方式及特性。针对无线组网安全现状,提出无线网络入侵的可能方式及途径。The possible...
[期刊论文] 作者:周学广, 来源:通信技术 年份:2001
运用递次振幅图方式和数学方法证明了 Matthews提出的混沌函数理论上必定存在周期,而经改进的混沌函数不存在周期 [1],结论得到计算机仿真结果的验证支持。It is proved tha...
[期刊论文] 作者:周学广, 来源:通信保密 年份:1995
本文简介了混沌理论与密码关系,导出“天书”密码模型,并以之为密钥参数,导出改进的迭代算法:混沌函数G(x)。最后本文给出了混沌函数的部分算法及应用。In this paper, we...
[会议论文] 作者:周学广, 来源:2000年中国控制与决策学术年会 年份:2000
完成了两类混沌函数周期的证明,得出了一个推论:不洁净的混沌不存在周期,计算机仿真结果表明了推论的正确性。...
[期刊论文] 作者:周学广, 来源:通信保密 年份:1997
介绍近期信息安全在移动通信、NII、TEMPEST及信息战中的进展情况,提出了信息安全变革急需解决的几个问题。...
[会议论文] 作者:周学广,李华, 来源:中国电子学会第十一届青年学术年会 年份:2005
量子密码学为密钥分发提供了一种安全的途径.本文从光子的速度入手,提出并设计了一个基于慢光的量子密钥分发协议模型,并对其效率、安全性进行了分析....
[期刊论文] 作者:倪新雨, 周学广,, 来源:计算机与数字工程 年份:2007
以社会工程学为代表的非传统信息安全是“911”事件之后在信息安全领域凸显出来的一大威胁。通过传统信息安全与非传统信息安全的概念、技术和实现三方面的对比研究,分析各自...
[期刊论文] 作者:黄高峰, 周学广,, 来源:计算机应用与软件 年份:2015
针对中文语句的细粒度情感倾向分析问题,构建一个细粒度情感词库。对所含词语进行权重值的计算,并结合中文语句的句式、情感词修饰方法等特点,提出一种基于词库权重、句式权...
[期刊论文] 作者:张皓, 周学广,, 来源:软件导刊 年份:2013
通过分析开源网络爬虫Heritrix的工作原理及架构,针对Heritrix开源爬虫只能对全网站进行通爬的特点,对Heritrix进行改进,增加了基于Hash算法的增量式抓取模块。实验表明,改进的He...
[期刊论文] 作者:孙艳, 周学广,, 来源:中文信息学报 年份:2012
不良网页过滤是一种两类网页分类问题。提出了一种基于粗糙集与贝叶斯决策相结合的不良网页分类过滤方法,首先利用粗糙集理论的区分矩阵和区分函数得到网页分类决策的属性约...
[期刊论文] 作者:尹波,周学广,, 来源:计算机与数字工程 年份:2015
直接序列扩频通信需要大线性复杂度的序列用作扩频调制码,混沌序列可以胜任。为实现一类扩频通信编码方案,提出基于"天书"模型的混沌序列发生器,对其进行了置换编码,随后分析...
[期刊论文] 作者:张皓,周学广,, 来源:舰船电子工程 年份:2014
基于网页Hash值产生的增量式网络爬虫,可以实现网页的增量抓取过程.然而,由于网页噪声的存在,经典Hash算法对文本产生的Hash值过于敏感,导致通过Hash值对比判断网页变化的过...
[期刊论文] 作者:陈涛,周学广,, 来源:计算机与数字工程 年份:2009
在研究原有的基于身份认证的簇接入模型的基础上,结合shamir门限方案和权重理论,提出了一个改进的Ad Hoc网络身份认证簇接入模型。该模型结合实际情况对簇中的所有成员节点赋...
[期刊论文] 作者:孙艳,周学广,, 来源:信息安全与通信保密 年份:2011
内容过滤是保证内容安全的重要手段,近年来已得到了广泛的关注和快速的发展。从内容过滤的方法、过滤的内容、性能评估指标等方面对当前内容过滤进行了综述评论。基于智能内容分析的过滤方法是目前内容过滤方法的发展趋势,多媒体内容过滤技术还有待进一步发展,......
[期刊论文] 作者:周学广,任龙,, 来源:中国管理科学 年份:2016
越来越多像GE这样的大型企业在利用多属性逆向拍卖选择新的供应商采购产品时,通常会设定较高的固定投标成本。针对此情况,建立了三阶段的非合作博弈模型,并利用求解子博弈纳...
[期刊论文] 作者:陈涛,周学广,, 来源:火力与指挥控制 年份:2011
将引入权重的门限秘密共享方案与基于身份的签名方案相结合,针对海上舰艇编队网络通信簇结构提出了一个Ad Hoc网络信任模型。在模型中,系统自身完成密钥对的分发,所有簇首共...
相关搜索: