咨询与建议

限定检索结果

文献类型

  • 272 篇 期刊文献
  • 36 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 311 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 118 篇 理学
    • 89 篇 数学
    • 18 篇 物理学
    • 5 篇 系统科学
  • 76 篇 工学
    • 39 篇 计算机科学与技术...
    • 9 篇 仪器科学与技术
    • 9 篇 控制科学与工程
    • 8 篇 信息与通信工程
    • 7 篇 电子科学与技术(可...
    • 5 篇 机械工程
    • 4 篇 电气工程
    • 4 篇 网络空间安全
    • 3 篇 软件工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 石油与天然气工程
  • 39 篇 法学
    • 20 篇 法学
    • 13 篇 社会学
    • 7 篇 马克思主义理论
  • 19 篇 经济学
    • 14 篇 应用经济学
    • 5 篇 理论经济学
  • 14 篇 教育学
    • 1 篇 教育学
  • 9 篇 文学
    • 5 篇 外国语言文学
    • 2 篇 中国语言文学
    • 2 篇 新闻传播学
  • 8 篇 管理学
    • 4 篇 工商管理
    • 2 篇 管理科学与工程(可...
  • 6 篇 哲学
    • 6 篇 哲学
  • 6 篇 医学
    • 2 篇 公共卫生与预防医...
    • 2 篇 中医学
  • 3 篇 历史学
    • 2 篇 中国史
  • 3 篇 农学
  • 1 篇 军事学

主题

  • 311 篇 可分性
  • 19 篇 完备性
  • 17 篇 电子现金
  • 12 篇 物质
  • 8 篇 基本粒子
  • 7 篇 混合整数线性规划
  • 6 篇 拓扑空间
  • 6 篇 度量空间
  • 6 篇 连通性
  • 6 篇 自然科学
  • 5 篇 量子态
  • 5 篇 量子纠缠
  • 5 篇 物质结构
  • 5 篇 无限性
  • 5 篇 banach空间
  • 4 篇 积分分析
  • 4 篇 科学技术
  • 4 篇 辩证唯物主义
  • 4 篇 毛泽东
  • 4 篇 积分区分器

机构

  • 7 篇 陕西师范大学
  • 5 篇 湖北大学
  • 4 篇 河北科技大学
  • 4 篇 北京大学
  • 4 篇 西安交通大学
  • 4 篇 青岛大学
  • 3 篇 首都师范大学
  • 3 篇 国防科学技术大学
  • 3 篇 四川师范大学
  • 3 篇 国防科技大学
  • 3 篇 兰州理工大学
  • 3 篇 华南理工大学
  • 3 篇 中国科学院大学
  • 3 篇 中国石油大学
  • 3 篇 中国科技大学
  • 2 篇 中国人民公安大学
  • 2 篇 广州大学
  • 2 篇 中国电子信息产业...
  • 2 篇 云南财经大学
  • 2 篇 湖南科技大学

作者

  • 4 篇 王大星
  • 4 篇 曹怀信
  • 3 篇 李法朝
  • 3 篇 孙叔豪
  • 3 篇 贾小珠
  • 2 篇 郑洪新
  • 2 篇 张兴龙
  • 2 篇 王宁一
  • 2 篇 孙淑玲
  • 2 篇 刘建平
  • 2 篇 胡晓梅
  • 2 篇 邹云
  • 2 篇 洪春雷
  • 2 篇 李庆国
  • 2 篇 吴亚敏
  • 2 篇 鲁铁相
  • 2 篇 赵德起
  • 2 篇 费少明
  • 2 篇 冯国瑞
  • 2 篇 黄明

语言

  • 307 篇 中文
  • 4 篇 英文
检索条件"主题词=可分性"
311 条 记 录,以下是1-10 订阅
排序:
分组密码复杂线可分性传播的MILP刻画方法
收藏 引用
软件学报 2024年 第4期35卷 1980-1992页
作者: 黄明 张莎莎 洪春雷 曾乐 向泽军 湖北大学数学与统计学学院 湖北武汉433062 上海大学通信与信息工程学院 上海200444 Faculty of Science The University of MelbourneMelbourne VIC3010Australia
混合整数线规划(MILP)作为一种自动化搜索工具,被广泛地应用于搜索分组密码的差分、线、积分等密码质.提出一种基于动态选取策略构建MILP模型的新技术,该技术在不同的条件下采用不同的约束不等式刻画密码质的传播.具体地,从可... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
序列密码立方攻击研究进展综述
收藏 引用
密码学报(中英文) 2024年 第1期11卷 145-158页
作者: 田甜 戚文峰 信息工程大学 郑州450001
立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
刑事案外人异议制度研究
收藏 引用
公安学研究 2024年 第1期7卷 81-102,124页
作者: 田力男 中国人民公安大学法学院 北京100038
我国高度重视产权司法保护,但现行法新设刑事案外人出庭制度却对具体规则与程序语焉不详。案外人异议制度具有必要与正当。我国完善该制度在理论上不应完全照搬特别程序利害关系人规则,而须结合应然规律和实然需求构建普通程序案外... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于可分性改进分组密码SM4和FOX的积分区分器
收藏 引用
密码学报 2023年 第6期10卷 1197-1208页
作者: 毛永霞 吴文玲 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 河南师范大学数学与信息科学学院 新乡453000
可分性是由Todo在EUROCRYPT 2015上首次提出来的,可以看作积分分析的推广,已经被应用于许多对称密码的分析.目前,结合可分性与数学工具,例如混合整数线规划和布尔可满足问题等的自动化方法是搜索积分区分器最流行的方法之一.此方法... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分组密码可分性自动化分析的研究
分组密码可分性自动化分析的研究
收藏 引用
作者: 黄明 湖北大学
学位级别:硕士
分组密码在信息安全领域扮演了重要角色.设计分组密码需要遵循两个基本原则:“混淆”与“扩散”,前者可通过S盒实现,后者可通过线层实现.与设计相对的是分析,分组密码有许多分析方法,例如差分、线和积分分析等.在欧密会2015上积分... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于线层优化实现的可分性分析
基于线性层优化实现的可分性分析
收藏 引用
作者: 洪春雷 湖北大学
学位级别:硕士
分组密码作为现代密码学的重要分支之一,被广泛地应用于信息安全领域.分组密码的安全依赖于其抵抗所有攻击方法的能力,例如差分分析、线分析、积分攻击等等.本文主要研究分组密码的积分攻击,其核心步骤为搜索密码算法的积分区分器.... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
可分性、真空与无神论——《李尔王》中原子论的幽灵
收藏 引用
国外文学 2016年 第4期 72-79页
作者: 胡鹏 四川外国语大学莎士比亚研究所
莎士比亚所处的时代是科学技术蓬勃发展的时代,而其理论基础则源自于数学与物理学知识,特别是早期现代科学家对物质本质的探讨。本文试图以《李尔王》为例,结合同时代的原子论观念,指出剧中分江山与虚无、混乱世界的本质在于对世界构成... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种最大化样本可分性半监督Boosting算法
收藏 引用
南京理工大学学报 2014年 第5期38卷 675-681页
作者: 侯杰 茅耀斌 孙金生 南京理工大学自动化学院 江苏南京210094
针对数据实际分布与假设不匹配时半监督学习算法难以改善分类器能的问题,该文提出一种最大化样本可分性半监督Boosting算法,通过引入"高密度区域局部散度最小、样本空间全局散度最大"准则来学习未标注的样本。该准则使用两种半监督假... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于特征空间中类别可分性判据的特征选择
收藏 引用
火力与指挥控制 2010年 第6期35卷 118-120页
作者: 张岐龙 单甘霖 段修生 刘谊露 军械工程学院 石家庄050003 空军雷达学院 武汉430019
针对支持向量机首先要将数据通过一个非线函数映射到高维特征空间,从而在特征空间中改变了数据的分布,因此在设计支持向量机分类器时有必要在特征空间进行特征选择,而非原空间。提出在特征空间中利用类别可分性判据进行特征选择,将类... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种具有可分性的支付方案
收藏 引用
计算机应用研究 2009年 第7期26卷 2726-2728页
作者: 于静 李志慧 陕西师范大学数学与信息科学学院 西安710062
通过对Wang等人的方案的改进和有限域上的多项式理论,提出了一种具有可分性的支付方案。该方案可以抵制Santis等人方案的攻击,增强其安全,同时也实现了货币的可分性。进一步针对匿名的提升进行了更为详细的研究,给出了具体的实现方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论