咨询与建议

限定检索结果

文献类型

  • 90 篇 专利
  • 5 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 96 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5 篇 工学
    • 2 篇 网络空间安全
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
    • 1 篇 计算机科学与技术...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 6 篇 比特模式
  • 3 篇 分组密码
  • 2 篇 积分攻击
  • 1 篇 基于比特的积分攻...
  • 1 篇 信号
  • 1 篇 rijndael密码
  • 1 篇 v1.0密码
  • 1 篇 crypton
  • 1 篇 色散管理
  • 1 篇 波分复用
  • 1 篇 crypton v1.0算法
  • 1 篇 通信
  • 1 篇 mcrypton算法
  • 1 篇 ipv6
  • 1 篇 啁啾高斯脉冲
  • 1 篇 实时测量
  • 1 篇 信号识别
  • 1 篇 n比特模式
  • 1 篇 四波混频

机构

  • 10 篇 英特尔公司
  • 10 篇 高通股份有限公司
  • 5 篇 瑞典爱立信有限公...
  • 5 篇 国际商业机器公司
  • 4 篇 群联电子股份有限...
  • 4 篇 三星电子株式会社
  • 3 篇 松下电器知识产权...
  • 3 篇 清华大学
  • 3 篇 上海交通大学
  • 3 篇 摩托罗拉移动公司
  • 2 篇 国防科学技术大学
  • 2 篇 瑞萨电子株式会社
  • 2 篇 杭州国芯科技有限...
  • 2 篇 凌阳科技股份有限...
  • 2 篇 西安电子科技大学
  • 2 篇 电子科技大学
  • 2 篇 特拉博斯股份有限...
  • 2 篇 罗伯特·博世有限公...
  • 2 篇 乐金显示有限公司
  • 2 篇 深圳市中兴微电子...

作者

  • 3 篇 s·帕克瓦尔
  • 3 篇 铃木秀俊
  • 3 篇 r·巴尔德梅尔
  • 3 篇 m·安德森
  • 3 篇 j·c·贾斯珀
  • 3 篇 t·g·莫里斯
  • 3 篇 e·达尔曼
  • 3 篇 a·j·富尔斯捷
  • 2 篇 a·穆特尔
  • 2 篇 曾建富
  • 2 篇 m.弗伦内
  • 2 篇 k.s.拜恩斯
  • 2 篇 s.杰姆尔
  • 2 篇 i·赫瑞拉梅佳
  • 2 篇 杉山明生
  • 2 篇 r·d·塞德斯亚恩
  • 2 篇 降旗弘史
  • 2 篇 p·盖尔
  • 2 篇 权赫准
  • 2 篇 m-h.陶

语言

  • 96 篇 中文
检索条件"主题词=比特模式"
96 条 记 录,以下是1-10 订阅
排序:
通信信号自动比特模式分析
收藏 引用
电信技术研究 1991年 第10期 31-37页
作者: 卓本忠 周德川
来源: 评论
高速滚动混合比特模式脉冲重建高动态范围视频的方法
高速滚动混合比特模式脉冲重建高动态范围视频的方法
收藏 引用
作者: 施柏鑫 常亚坤 叶力多斯·肖开提 黄铁军 刘俣伽 樊斌 黄兆鋆 100871 北京市海淀区颐和园路5号
高速滚动混合比特模式脉冲重建高动态范围视频的方法,属于现代数字摄像领域,包括:利用在时间域上叠加脉冲的方法从拍摄的单比特脉冲流和多比特脉冲流中分段重构图像,获得单比特和多比特脉冲重构图像;利用单比特脉冲在时间域和空间... 详细信息
来源: 评论
基于IPv6的分布式实时网络测量系统设计
收藏 引用
华中科技大学学报(自然科学版) 2006年 第2期34卷 77-80页
作者: 黎耀 李芝棠 杨勇 华中科技大学计算机科学与技术学院 湖北武汉430074
针对当前许多网络测量系统无法进行实时网络流量监测以及无法支持下一代互联网协议IPv6等不足,提出了一种基于IPv6的比特模式流定义方法和数据结构实时网络测量系统.系统通过在IPv6扩展首部中承载测量信息实现精确流测量,减少了测量开销... 详细信息
来源: 评论
对Rijndael-256算法新的积分攻击
收藏 引用
电子学报 2011年 第2期39卷 476-480页
作者: 魏悦川 孙兵 李超 国防科技大学计算机学院 湖南长沙410073 国防科技大学理学院 湖南长沙410073 中国科学院研究生院信息安全国家重点实验室 北京100049
本文对Rijndael-256密码进行分析,从比特的层面上寻找平衡性,得到了一个新的3轮积分区分器,该区分器仅需32个明文就可将3轮Rijndael-256与随机置换区分开来,并且所得密文的每一比特都是平衡的.该区分器在已知的Rijndael-256积分区分器... 详细信息
来源: 评论
对CRYPTON V1.0算法的积分攻击
收藏 引用
计算机工程与科学 2012年 第6期34卷 23-27页
作者: 周庆 魏悦川 李超 吴翊 国防科学技术大学理学院 湖南长沙410073 国防科学技术大学计算机学院 湖南长沙410073 中国科学院信息安全国家重点实验室 北京100049
CRYPTONV1.0密码是一个具有128比特分组长度、128比特密钥的分组密码。CRYP-TONV1.0密码的线性层是基于比特设计的,因而传统的积分攻击无法对其进行分析。本文对CRYP-TONV1.0密码进行分析,从比特的层面上寻找平衡性,得到了一个3轮积分... 详细信息
来源: 评论
基于比特的积分攻击的原理及应用
基于比特的积分攻击的原理及应用
收藏 引用
作者: 周庆 国防科学技术大学
学位级别:硕士
分组密码是对称密码学的一个重要分支,在信息安全领域发挥着极其重要的作用,其研究的主要内容包括分组密码的设计和分析这两个既相互对立又相互统一的方面.一方面,针对已有的密码分析手段,密码设计者总希望设计出可以抵抗所有已知攻击... 详细信息
来源: 评论
色散管理WDM系统中简并FWM噪声的研究
收藏 引用
通信技术 2013年 第6期46卷 9-11,14页
作者: 杨辉 杜建新 张鑫 南京邮电大学光电工程学院 江苏南京210046
在入射脉冲为啁啾高斯脉冲条件下,考虑到各信道内比特序列初始相位和比特模式的随机性,建立了啁啾高斯脉冲色散管理波分复用系统中的简并四波混频噪声的半解析理论计算模型。并详细推导了啁啾高斯脉冲在色散管理光纤链路中的脉冲振幅表... 详细信息
来源: 评论
用于获取按需系统信息的装置系统和方法
用于获取按需系统信息的装置系统和方法
收藏 引用
作者: M-H.陶 R.沙 铃木秀俊 美国加利福尼亚州
本发明涉及一种移动终端和基站及相应操作方法。移动终端包括电路,该电路确定按需请求发送其他系统信息的条件;执行随机接入过程;并且经由广播接收包括按需请求的其他系统信息的系统信息消息。随机接入过程的系统信息请求消息包括具... 详细信息
来源: 评论
推导可见光信号中标识符的方法、设备和计算机可读介质
推导可见光信号中标识符的方法、设备和计算机可读介质
收藏 引用
作者: A·约维契奇 M·P·佩鲁马尔 T·J·理查森 厉隽怿 美国加利福尼亚
本申请描述了用于推导在可见光通信(VLC)信号中编码的标识符的方法、系统和设备。一种方法包括捕获该VLC信号的第一部分;从VLC信号的第一部分中提取表示在VLC信号中编码的标识符的至少一部分的第一比特模式;将第一比特模式与多个标识... 详细信息
来源: 评论
单向认证
单向认证
收藏 引用
作者: 斯科特·A·万斯通 谢里·E·香农万斯通 加拿大安大略
一种在现有的、易受重演攻击但是包括随机分量的认证协议中无需修改所述协议而防止这类攻击的加密系统。负责认证的实体存储以前使用过的、从与随机分量关联的认证消息的一部分中提取的比特模式的列表。如果以前见过所述比特模式,拒绝... 详细信息
来源: 评论