搜索筛选:
搜索耗时3.8202秒,为你在为你在102,285,761篇论文里面共找到 5 篇相符的论文内容
类      型:
[学位论文] 作者:程继承, 来源:中国科学技术大学 年份:2006
随着互联网的发展,网络为人们提供了极大的便利。但由于构成Internet的TCP/IP协议本身缺乏安全性,提供一种开放式的环境,网络安全成为一个在开放式环境中必要的技术。网络安全包......
[期刊论文] 作者:程继承,杨寿保,, 来源:计算机应用与软件 年份:2006
可拒绝认证是一种接收方不可向第三方证明消息来源的认证。本文提出了一种用在秘密通信中的、适合于发送端并行实现的可拒绝认证方案。...
[期刊论文] 作者:程继承,杨寿保, 来源:微电子学与计算机 年份:2005
文章基于目前公钥密码加密芯片加密速度慢的缺点提出了一种新的方案,即根据一种改进的二次背包算法设计加密芯片.新的加密芯片由一块已有的DSP Core和我们自己所设计的计算单...
[期刊论文] 作者:周晔, 章坚武, 程继承, 来源:传感技术学报 年份:2022
随着技术更迭,最新语音合成和语音转换模型生成的伪装语音在感知上与真正语音无法区分,这严重威胁着公众的个人信息安全。现有的检测方法虽有可观进展,但仍存在检测声学环境单一、对未知欺骗攻击泛化能力差等问题。针对以上问题,提出了一种基于深度残差收缩网络(Deep......
[期刊论文] 作者:杨建军(摘),程继承(摘),赵英霞(摘), 来源:中国水利 年份:2006
为了避免传统的计划经济体制下人事管理工作“因人设岗”所导致的“大锅饭”、人浮于事的弊端,企业在改革的过程中,为了调动员工的工作积极性、主动性,提高生产或工作效率,按照新......
相关搜索: