咨询与建议

限定检索结果

文献类型

  • 158 篇 期刊文献
  • 12 篇 会议

馆藏范围

  • 170 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 151 篇 工学
    • 69 篇 信息与通信工程
    • 48 篇 计算机科学与技术...
    • 37 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 31 篇 网络空间安全
    • 20 篇 控制科学与工程
    • 6 篇 软件工程
    • 3 篇 机械工程
    • 2 篇 光学工程
    • 2 篇 航空宇航科学与技...
    • 2 篇 兵器科学与技术
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 环境科学与工程(可...
  • 37 篇 理学
    • 31 篇 数学
    • 5 篇 系统科学
    • 1 篇 物理学
    • 1 篇 统计学(可授理学、...
  • 23 篇 管理学
    • 23 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 13 篇 军队指挥学
    • 2 篇 战术学
    • 1 篇 军事装备学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 7 篇 数字签名
  • 7 篇 多址接入协议
  • 6 篇 秘密共享
  • 6 篇 性能分析
  • 6 篇 信息安全
  • 5 篇 无线ad
  • 5 篇 分组密码
  • 4 篇 隐私保护
  • 4 篇 密码学
  • 4 篇 中间相遇攻击
  • 4 篇 无线局域网
  • 4 篇 ofdm
  • 4 篇 hoc网络
  • 3 篇 区分器
  • 3 篇 人人网
  • 3 篇 ieee
  • 3 篇 载波同步
  • 3 篇 spam检测
  • 3 篇 线性预测
  • 3 篇 安全性

机构

  • 158 篇 西安电子科技大学
  • 19 篇 中国科学院信息工...
  • 10 篇 中国科学院大学
  • 9 篇 北京电子科技学院
  • 8 篇 综合业务网理论及...
  • 7 篇 信息安全国家重点...
  • 6 篇 大连理工大学
  • 5 篇 中国科学院信息工...
  • 4 篇 桂林电子科技大学
  • 4 篇 中国科学院软件研...
  • 4 篇 中国电子科技集团...
  • 3 篇 西安邮电大学
  • 3 篇 上海交通大学
  • 3 篇 中国科学院西安光...
  • 3 篇 中国电子科技集团...
  • 3 篇 中国电子设备系统...
  • 2 篇 西北核技术研究所
  • 2 篇 国防科技大学
  • 2 篇 西京学院
  • 2 篇 北京邮电大学

作者

  • 33 篇 李建东
  • 16 篇 李凤华
  • 16 篇 肖国镇
  • 10 篇 张玉清
  • 9 篇 李晖
  • 8 篇 杨家玮
  • 7 篇 刘凯
  • 7 篇 易克初
  • 7 篇 白宝明
  • 6 篇 庞辽军
  • 6 篇 牛犇
  • 6 篇 李慧贤
  • 6 篇 张文柱
  • 6 篇 程春田
  • 5 篇 刘勤
  • 5 篇 韦永壮
  • 5 篇 李云松
  • 5 篇 许春香
  • 5 篇 周雷
  • 5 篇 盛敏

语言

  • 170 篇 中文
检索条件"机构=西安电子科技大学综合业务网国家重点实验室信息保密研究所"
170 条 记 录,以下是111-120 订阅
排序:
基于主动络技术的战术互联无线子的管理
收藏 引用
计算机工程 2006年 第23期32卷 106-107,110页
作者: 崔灿 常义林 郑建群 西安电子科技大学综合业务网国家重点实验室 第二炮兵装备研究院信息研究所 北京100085
为克服管理战术互联无线子的拓扑、设备状态以及流量工程的困难,提出了利用主动络技术管理战术互联无线子的方法。在连接电台的战术互联关或互联控制器上部署主动管节点服务器,侦听络相关信息,推测无线子的拓扑... 详细信息
来源: 评论
COFDM信号峰平比改善及系统实现
收藏 引用
西安电子科技大学学报 2006年 第3期33卷 347-351页
作者: 李维英 吕卓 厉军伟 蔡峰 西安电子科技大学综合业务网理论与关键技术国家重点实验室信息科学研究所宽带无线通信实验室 陕西西安710071
依据互补编码法降低峰平比原理,研究了互补编码法算法.根据算法复杂性和实现可行性间的平衡度,提出一种新的编解码方法并给出详细的解码步骤;通过对陪集进行透明性选择,省掉了对冗余陪集的解调,降低了算法复杂度,提高了可实施性.在40 MH... 详细信息
来源: 评论
基于Delaunay三角剖分的Ad Hoc络路由算法
收藏 引用
软件学报 2006年 第5期17卷 1149-1156页
作者: 贺鹏 李建东 陈彦辉 周雷 综合业务网国家重点实验室(西安电子科技大学) 西安电子科技大学信息科学研究所宽带无线通信实验室 陕西西安710071
Delaunay三角剖分已广泛地应用于计算流体力学、统计学、气象学、固体物理学、计算几何学等多个领域.随着无线AdHoc络的发展,一些研究者提出了可以保证络任意节点对之间分组顺利传输的几何路由协议,而这些协议的络基础拓扑同样可... 详细信息
来源: 评论
一种新的传感器络MAC地址分配算法
收藏 引用
西安电子科技大学学报 2006年 第5期33卷 716-720页
作者: 田野 盛敏 李建东 西安电子科技大学综合业务网理论与关键技术国家重点实验室信息科学研究所 陕西西安710071
针对传感器络MAC地址开销较大的问题,提出了一种适用于传感器络的分布式MAC地址分配算法———VGSR(Virtual Grid Spatial Reusing)算法.该算法将络分布区域划分为一系列虚拟小区,并建立节点地理位置坐标与虚拟小区间的映射关系,... 详细信息
来源: 评论
一个基于细胞自动机的多秘密共享方案
收藏 引用
系统工程理论与实践 2006年 第6期26卷 113-116页
作者: 李慧贤 程春田 庞辽军 大连理工大学水电与水信息研究所 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
基于一维细胞自动机和中国剩余定理提出了一个新的多秘密共享方案.该方案将多个秘密打包成一个大秘密,将其作为细胞自动机的一个初始配置;通过对细胞自动机进行反向迭代来重构共享的秘密.分析表明,该方案实现简单,在计算上是安全的,... 详细信息
来源: 评论
一个高效的(t,n)门限多秘密共享体制
收藏 引用
大连理工大学学报 2006年 第6期46卷 910-914页
作者: 李慧贤 程春田 庞辽军 大连理工大学水电与水信息研究所 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
基于系统分组码提出了一个(t,n)门限多秘密共享体制.在该体制中,一次共享过程中可以共享任意多个秘密,却不会降低系统性能;每个参与者只需保护一个秘密份额就可以实现多组秘密共享,各组秘密可以具有不同的门限值和不同的数量.分析表明,... 详细信息
来源: 评论
基于LUC访问结构上的秘密共享方案
收藏 引用
东南大学学报(自然科学版) 2006年 第1期36卷 43-46页
作者: 李慧贤 程春田 庞辽军 大连理工大学计算机科学与工程系 大连116024 大连理工大学水电与水信息研究所 大连116024 西安电子科技大学综合业务网国家重点实验室 西安710071
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额... 详细信息
来源: 评论
一个可验证的秘密共享新个体加入协议
收藏 引用
西安交通大学学报 2006年 第2期40卷 207-210页
作者: 李慧贤 程春田 庞辽军 大连理工大学计算机科学与工程系 大连116024 大连理工大学水利工程信息研究所 大连116024 西安电子科技大学综合业务网国家重点实验室 西安710071
针对门限秘密共享方案,提出了一个可验证的新个体加入协议.应用指数运算来验证新产生份额的真实性,从而预防系统中可能出现的主动攻击.该协议具有无需信任中心,无需改动原有参与者的份额,仅需t(t为门限)个老成员合作产生新份额,仅需6t... 详细信息
来源: 评论
格环境下的高效动态任务调度算法
收藏 引用
华南理工大学学报(自然科学版) 2006年 第1期34卷 82-85,104页
作者: 李慧贤 程春田 庞辽军 大连理工大学计算机科学与工程系 辽宁大连116024 大连理工大学水电与水信息研究所 辽宁大连116024 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
格系统具有异构性、动态性和分布性,这使得格中的任务调度变得十分复杂,要求调度算法具有动态性和自适应性.文中将群体智能技术引入格的任务调度中,针对一组相互独立的任务调度问题,提出了一种新的动态任务调度算法.该算法利用蜂... 详细信息
来源: 评论
前向安全可公开验证签密方案
收藏 引用
计算机工程与应用 2006年 第21期42卷 103-105页
作者: 张串绒 张彤 肖国镇 空军工程大学电讯工程学院 西安710077 西北核技术研究所 西安710024 西安电子科技大学综合业务网国家重点实验室 西安710071
签密是实现认证加密的一种新的密码技术,其效率远远高于传统“先签名再加密”认证加密方法。然而签密方案不能像传统方法那样同时提供前向安全性和可公开验证性。论文对两个重要签密方案Zheng的签密方案和SK签密方案进行了改进,给出了... 详细信息
来源: 评论