首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26篇
  免费   13篇
  国内免费   1篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2017年   3篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2013年   2篇
  2012年   4篇
  2010年   1篇
  2009年   1篇
  2008年   2篇
  2007年   4篇
  2004年   2篇
  2003年   1篇
  2002年   2篇
  1999年   2篇
  1997年   1篇
  1993年   2篇
排序方式: 共有40条查询结果,搜索用时 15 毫秒
31.
获取对应笔画级连通区的最大稳定极值区域,实施形态学闭操作融合相距较近的最大稳定极值区域,融合后最大稳定极值区域对应的单个汉字区域;利用灰度共生矩阵描述最大稳定极值矩形区域的纹理信息,将其作为卷积神经网络的输入,卷积神经网络对最大稳定极值区域进行分类,过滤非汉字部分;利用最大稳定极值区域颜色直方图的Bhattacharyya距离等特征对最大稳定极值区域进行聚类,同一类最大稳定极值区域组合得到汉字文本候选区域;再次利用卷积神经网络对候选文本区域进行分类,过滤非文本部分,剩余的就是定位到的汉字文本区域。实验结果表明,该算法对于汉字区域定位具有良好的效果。  相似文献   
32.
利用松弛密码架构将Merkle-Damgrd结构的Hash算法扩展为并行结构的算法,可以利用多核处理器提高杂凑效率。给出的证明过程表明松弛密码架构在处理不同长度的消息时不具备抗碰撞特性。提出的新并行扩展算法基于松弛密码架构设计,该算法弥补了其安全缺陷,并给出了新并行Hash结构的安全性分析。分析结果表明新结构抗碰撞特性不低于Merkle-Damgrd结构的Hash算法。实验结果表明,新并行Hash结构处理长消息时有较高的处理性能。  相似文献   
33.
分析了常见的文件在计算机中的存储方式,根据计算机文件的特征,提出直接对二进制数据进行处理的计算机文件通用加密解密方法。依据混沌序列具有良好随机性的特点,提出利用Logistic映射序列密码对计算机信息进行加密、解密的方法,并用Visual Basic 6.0实现了该方法。这种方法能够用于对计算机中的任何文件进行加密解密。  相似文献   
34.
目前现存的R—LWE公钥加密方案,普遍存在公钥尺寸大、密文扩展率高的缺陷。给出一种高效的理想格上公钥加密方案,在多用户环境中,借助一个基于广义背包难题的可抵抗碰撞的哈希函数构造用户的公私钥对,缩短了公钥长度;通过增加整个密文中携带消息密文的份额,有效降低了加密每比特明文的平均开销。在安全性方面,由公钥恢复私钥的困难性可以归约到理想格中SVP问题,对密文的攻击相当于求解判定性R—LWE问题。因此,方案能够达到CPA安全性。  相似文献   
35.
文本加密技术是信息化时代信息传递与发布过程中的一项重要安全技术。在分析自然语言文本水印技术及其特点的基础上,借鉴水印技术的基本思想,提出了基于水印技术的文本加密算法,并给出了文本加密与解密算法的基本步骤,对于文本信息传递中的安全问题具有重要意义。  相似文献   
36.
针对传统真值发现算法无法直接应用于文本数据的问题,提出基于深度神经网络面向多源文本数据的真值发现算法(NN_Truth)。根据文本答案多因素性、词语使用多样性以及文本数据稀疏性等特点,将“数据源-答案”向量作为网络输入,识别答案真值向量作为网络输出,依据真值发现的一般假设,无监督学习各数据源答案向量间关联关系,并最终获得答案真值。实验结果表明,该算法适用于文本数据真值发现场景,较基于检索的方法及传统真值发现算法效果更优。  相似文献   
37.
AES轮变换的代数正规型及其应用   总被引:1,自引:1,他引:0       下载免费PDF全文
每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义.利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型.每个分量函数都是32元布尔函数,其项数在448 ~ 545,平均为496,远远小于随机32元布尔函数的平均项数231.这表明AES轮变换与随机置换有巨大偏差.得到这些ANF的时间复杂度在一个2GHz的PC机上只用几分钟.该方法优于通过真值表得到ANF的经典算法——其得到128个分量函数的时间复杂度为0( 128×32 ×232)=0(244).作为应用,利用得到的ANF建立了一轮AES的一个方程系统,并用Cryptominisat 2.9.0进行求解.使用Guess-and-Determine的方法,利用一个已知明密对,可以在PC机上233h内得到全部128比特密钥.  相似文献   
38.
针对现有加密系统安全性不高的问题,设计了基于时空混沌的加密系统。在混沌同步加密系统的基本结构下研究了其中的发射器、接收器和同步控制方案的设计问题。设计了基于时空混沌系统Kuramoto-Sivashinsky的发射器和异结构接收器,给出了基于反馈控制和脉冲控制相结合且适用于保密通信传输的同步控制方案。结合图像加密设计了一整套加密系统,数值实验验证了算法的有效性,分析结果表明算法具有较高的安全性。  相似文献   
39.
NORX算法是进入凯撒竞赛第三轮的15个认证加密候选算法之一,该算法的唯一非线性组件由异或、与和移位操作组成.从非线性逼近和循环分析两个密码学性质研究移位参数的选取准则,证明了可变移位函数的非线性逼近概率为三值函数,并得到了移位参数取1时具有最佳的非线性逼近性质;给出了可变移位函数的循环概率表达式,并证明了对于任意非零...  相似文献   
40.
ABSTRACT

The strategic culture approach has been suffering from a prolonged theoretical stalemate, despite a surge in case studies, which culminated in the Johnston-Gray debate and subsequent schism. The present paper outlines a new approach designed to overcome this deadlock, and consists of three arguments. First, the three previous generations of strategic culture studies have failed to explain how strategic culture influences behaviour. Second, aligning strategic culture theory-building with discursive institutionalism offers a way to overcome this fundamental fallacy. Third, a research programme for strategic culture should draw on computational social science to enable it to present and test middle-range theories.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号