咨询与建议

限定检索结果

文献类型

  • 94 篇 期刊文献
  • 3 篇 会议

馆藏范围

  • 97 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 64 篇 工学
    • 29 篇 网络空间安全
    • 22 篇 计算机科学与技术...
    • 11 篇 动力工程及工程热...
    • 10 篇 仪器科学与技术
    • 8 篇 软件工程
    • 6 篇 控制科学与工程
    • 5 篇 电子科学与技术(可...
    • 4 篇 光学工程
    • 3 篇 信息与通信工程
    • 2 篇 机械工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 力学(可授工学、理...
    • 1 篇 交通运输工程
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 生物医学工程(可授...
    • 1 篇 食品科学与工程(可...
  • 35 篇 理学
    • 26 篇 物理学
    • 9 篇 数学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 12 篇 医学
    • 4 篇 临床医学
    • 3 篇 护理学(可授医学、...
    • 2 篇 基础医学(可授医学...
  • 8 篇 管理学
    • 8 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 历史学
    • 1 篇 考古学
  • 1 篇 农学
    • 1 篇 作物学
  • 1 篇 艺术学

主题

  • 13 篇 quantum
  • 11 篇 cryptography
  • 6 篇 secure
  • 5 篇 communication
  • 5 篇 direct
  • 4 篇 差动连接
  • 4 篇 双定子
  • 4 篇 sharing
  • 4 篇 threshold
  • 4 篇 secret
  • 3 篇 quantum secret s...
  • 3 篇 quantum cryptogr...
  • 3 篇 力偶液压马达
  • 3 篇 相关免疫
  • 2 篇 single
  • 2 篇 输出特性
  • 2 篇 boolean function...
  • 2 篇 algebraic immuni...
  • 2 篇 key
  • 2 篇 distribution

机构

  • 15 篇 北京邮电大学
  • 12 篇 state key labora...
  • 10 篇 燕山大学
  • 10 篇 state key labora...
  • 6 篇 college of compu...
  • 6 篇 school of scienc...
  • 4 篇 苏州大学
  • 4 篇 national laborat...
  • 4 篇 state key labora...
  • 4 篇 school of scienc...
  • 4 篇 state key labora...
  • 4 篇 state key labora...
  • 3 篇 college of compu...
  • 3 篇 苏州大学附属第一...
  • 3 篇 西安电子科技大学
  • 2 篇 中国运载火箭技术...
  • 2 篇 廊坊师范学院
  • 2 篇 网络与交换技术国...
  • 2 篇 school of scienc...
  • 2 篇 state key labora...

作者

  • 23 篇 温巧燕
  • 17 篇 wen qiaoyan
  • 10 篇 刘巧燕
  • 10 篇 闻德生
  • 8 篇 gao fei
  • 8 篇 qiaoyan wen
  • 7 篇 高俊峰
  • 7 篇 高飞
  • 6 篇 zhu fuchen
  • 6 篇 fei gao
  • 6 篇 秦素娟
  • 4 篇 温尊甲
  • 4 篇 刘忠迅
  • 4 篇 sujuan qin
  • 4 篇 刘巧艳
  • 4 篇 沈梅芬
  • 3 篇 3 school of scie...
  • 3 篇 huang wei
  • 3 篇 王濯
  • 3 篇 liu bin

语言

  • 53 篇 中文
  • 44 篇 英文
检索条件"作者=qiaoyan wen"
97 条 记 录,以下是41-50 订阅
排序:
强度m的对称正交表的递归构造
收藏 引用
应用数学学报 2012年 第2期35卷 232-244页
作者: 杜蛟 王守印 温巧燕 庞善起 北京邮电大学网络与交换技术国家重点实验室 北京100876 新乡学院数学与信息科学系 新乡453003 河南师范大学数学与信息科学学院 新乡453007
本文证明了Q^n空间的正交分划的存在性,对2水平正交表的递归构造方法进行了改进,通过对正交分划的构造提出了任意强度的高水平对称正交表的递归构造方法.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
On the construction of multi-output Boolean functions with optimal algebraic immunity
收藏 引用
Science China(Information Sciences) 2012年 第7期55卷 1617-1623页
作者: ZHANG Jie 1,2 ,SONG ShouChao 1 ,DU Jiao 2,3 & wen qiaoyan 2 1 School of Science,Beijing University of Posts and Telecommunications,Beijing 100876,China 2 State Key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing 100876,China 3 Department of Mathematics,Xinxiang University,Xinxiang 453003,China School of Science Beijing University of Posts and Telecommunications Beijing China State Key Laboratory of Networking and Switching Technology Beijing University of Posts and Telecommunications Beijing China Department of Mathematics Xinxiang University Xinxiang China
In this paper,we show a construction of multi-output Boolean functions with optimal algebraic ***,the relationship between the algebraic immunity of a multi-output Boolean function and those of its component functions... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
关于拟可换BCI-代数
收藏 引用
陕西师大学报(自然科学版) 1985年 第4期 10-17页
作者: 温巧燕 陕西师大数学系
本文重点解决拟可换BCI—代数的存在性问题,证明了存在(m,n;s,t)型拟可换真BCI—代数的充要条件是|m-n+s-t+1|≠1;同时找出了一个比有限BCI—代数类更广泛的拟可换BCI—代数类.
来源: 同方期刊数据库 同方期刊数据库 评论
A REVOCATION SCHEME FOR THE CLOUD COMPUTING ENVIRONMENT
A REVOCATION SCHEME FOR THE CLOUD COMPUTING ENVIRONMENT
收藏 引用
2011 IEEE International Conference on Cloud Computing and Intelligence Systems(CCIS2011)
作者: Xiaobiao Li,qiaoyan wen State Key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing,China
In order to meet the authentication requirement of the revoking frequently and dynamic network environment,a revocation scheme for the cloud computing environment is *** entering,leaving,revoking and authentication of... 详细信息
来源: cnki会议 评论
一种具有用户匿名性和前向安全性的WTLS握手协议的安全性分析及其改进
收藏 引用
高技术通讯 2005年 第4期15卷 6-10页
作者: 崔媛媛 周永彬 丁金扣 温巧燕 北京邮电大学理学院 北京100876中国科学院软件研究所信息安全技术工程研究中心北京100080 中国科学院软件研究所信息安全国家重点实验室 北京 北京邮电大学理学院 北京100876
对为实现用户匿名性和前向安全性的安全目标而提出的两种改进的WTLS握手协议--基于ECDH密钥交换的握手协议和基于RSA密钥交换的握手协议进行了分析和研究,研究结果表明,基于RSA密钥交换的WTLS握手协议不能提供所预期的前向安全性.本文... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
量子谱回归算法
收藏 引用
计算机研究与发展 2021年 第9期58卷 1835-1842页
作者: 潘世杰 高飞 万林春 秦素娟 温巧燕 网络与交换技术国家重点实验室(北京邮电大学) 北京100876 密码科学技术国家重点实验室 北京100878
子空间学习是机器学习领域的重要研究方向.为了降低子空间学习的复杂度,Cai等人提出了谱回归降维框架,并针对结合标签构造对应图的子空间学习提出了高效谱回归.近年来,量子计算的发展使进一步降低子空间学习算法的复杂度成为了可能.Men... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
以低成本实现Camellia算法S盒的量子电路
收藏 引用
中国科学:物理学、力学、天文学 2023年 第4期53卷 17-25页
作者: 李振强 高飞 秦素娟 温巧燕 北京邮电大学网络与交换技术国家重点实验室 北京100876 河南省网络密码技术重点实验室 郑州450001
Camellia是继AES后最具有竞争优势的分组密码算法之一,它在信息安全的很多领域已经有了广泛的应用.S盒是Camellia算法中唯一的非线性组件.本文研究如何用较少的资源实现Camellia算法S盒的量子电路.首先通过映射矩阵使得有限域F_(2^(8))... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Genuine Einstein-Podolsky-Rosen steering of generalized three-qubit states via unsharp measurements
收藏 引用
Chinese Physics B 2023年 第4期32卷 215-225页
作者: 陈玉玉 郭奋卓 魏士慧 温巧燕 School of Science Beijing University of Posts and TelecommunicationsBeijing 100876China Henan Key Laboratory of Network Cryptography Technology Zhengzhou 450001China State Key Laboratory of Networking and Switching Technology Beijing University of Posts and TelecommunicationsBeijing 100876China CETC Cyberspace Security Technology Co. Ltd.Beijing 100041China
We aim to explore all possible scenarios of(1→2)(where one wing is untrusted and the others two wings are trusted)and(2→1)(where two wings are untrusted,and one wing is trusted)genuine tripartite Einstein-Podolsky-R... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
改进的混沌蚂蚁群算法
收藏 引用
仪器仪表学报 2009年 第4期30卷 733-737页
作者: 李玉英 温巧燕 李丽香 彭海朋 朱辉 北京邮电大学网络与交换技术国家重点实验室 北京100876
混沌蚂蚁群算法是受自然界真实蚂蚁的混沌行为和自组织行为启发而产生的一种基于群智能理论的优化算法。介绍了该算法的基本原理,并在对其进行算法分析的基础之上,提出了一种改进的混沌蚂蚁群算法,该改进算法采用全面学习策略和一种简... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
TargetedFool:一种实现有目标攻击的算法
收藏 引用
西安电子科技大学学报 2021年 第1期48卷 149-159页
作者: 张华 高浩然 杨兴国 李文敏 高飞 温巧燕 北京邮电大学网络与交换技术国家重点实验室 北京100876
随着人工智能技术的发展,深度神经网络广泛应用于人脸识别、语音识别、图片识别以及自动驾驶等领域。由于轻微的扰动就可以使深度神经网络出现错误分类,所以在有限的时间内实现特定的攻击效果是对抗攻击领域研究的重点之一。针对有目标... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论