期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
新通信时代公民通信权的实践争议与宪法回应
被引量:
30
1
作者
秦小建
《政治与法律》
CSSCI
北大核心
2020年第7期85-97,共13页
公民通信权旨在保护私人通信空间。私人通信空间不等于存在于这一空间下的隐私、个人信息或言论,它们分属不同权利的保护范围。我国《宪法》第40条对通信权的构造,采取了“完全宪法保留”模式,保护程度远高于隐私权、个人信息权或言论...
公民通信权旨在保护私人通信空间。私人通信空间不等于存在于这一空间下的隐私、个人信息或言论,它们分属不同权利的保护范围。我国《宪法》第40条对通信权的构造,采取了“完全宪法保留”模式,保护程度远高于隐私权、个人信息权或言论自由。一方面,我国《宪法》第40条的“除……不能以任何理由”的绝对性表述,构筑了“权利孤岛”,排除了合理权衡,难以适应现代通信越来越强的公共属性要求。另一方面,刑法保护滞后使得刑法震慑缺失,助长了对这一规定的常态性违反。并且,在非均衡保护格局下,对我国《宪法》第40条的违反还可获得那些限制较小的权利规范的支持。我国《宪法》第40条设置的高强度保护网,面临虚置危险。为应对这一危险,同时亦为实现通信权在个体自由和公共性之间的价值平衡,促进其从消极的对抗国家功能迈向积极的社会整合功能,可考虑将这一规定调整为“部分宪法保留+法律保留”模式,在国家安全和追查刑事犯罪领域,继续遵循宪法保留;在有限的公共利益领域,授权法律根据通信空间的公共程度制定检查规则,实现个人利益与公共利益的协调。
展开更多
关键词
公民通信权
通信秘密
私人通信空间
完全宪法保留
非均衡保护
下载PDF
职称材料
限制离婚诉讼中非法证据排除的正当性重述
2
作者
段厚省
庄语滋
《河北法学》
CSSCI
北大核心
2024年第5期105-126,共22页
在离婚诉讼非法证据排除问题中,法益权衡的复杂性远远超出配偶权与隐私权之间如何取舍的范畴,还涉及取证困难方法律保护请求权的实现可能性,以及离婚自由、财产权、子女抚养权等法益。然而,此种复杂法益权衡并未得到充分关注与类型化研...
在离婚诉讼非法证据排除问题中,法益权衡的复杂性远远超出配偶权与隐私权之间如何取舍的范畴,还涉及取证困难方法律保护请求权的实现可能性,以及离婚自由、财产权、子女抚养权等法益。然而,此种复杂法益权衡并未得到充分关注与类型化研究,未与法律保护请求权相衔接。离婚诉讼中用于证明配偶存在出轨、家暴等过错的证据往往都发生在当事人最为私密的场所,而宪法对“通信秘密”的保护不允许法院调取民事诉讼当事人的通信内容、聊天记录,因此很难通过申请法院调查取证、证据保全取得具有强证明力的证据。与刑事非法证据排除不同,限制民事诉讼非法证据排除并不会减损诉讼的事实发现功能与受害方的权利救济,被非法取证的受害方仍可通过提起侵权诉讼的方式获得救济。
展开更多
关键词
非法证据排除
离婚诉讼
法律保护请求权
通信秘密
诉权
原文传递
论法院调查权与公民通信秘密权“冲突”之消解
3
作者
陈智
朱贺
《镇江高专学报》
2017年第2期38-41,共4页
《中华人民共和国宪法》规定公民享有的通信秘密权与法院的调查权之间并不存在根本的"冲突",对通信秘密权内涵之不同理解是造成二者"冲突"发生的直接原因。互联网时代的到来以及新型通讯方式的出现,对传统通讯模式...
《中华人民共和国宪法》规定公民享有的通信秘密权与法院的调查权之间并不存在根本的"冲突",对通信秘密权内涵之不同理解是造成二者"冲突"发生的直接原因。互联网时代的到来以及新型通讯方式的出现,对传统通讯模式造成巨大的冲击,应正确理解"通信秘密"的内涵,援引"同意例外"原则,消解法院调查权与公民通信秘密权的"冲突"。
展开更多
关键词
法院调查权
通信秘密
区别保护
下载PDF
职称材料
全光通信网安全问题初探
4
作者
庞然
韦晓辉
余新文
《信息安全与通信保密》
1998年第3期79-83,共5页
本文介绍了全光通信网(AON)的概念。研究了全光网络中光层可能遭到的两种网络攻击:服务玻坏和网络窃听以及对网络通信安全的影响。提出了全光网络安全的考虑方法和可以采取的安全策略。
关键词
全光通信网
网络安全
通信保密
全文增补中
公开密钥密码体制RSA算法的一种实现
被引量:
4
5
作者
张海蓉
黄艳新
+1 位作者
付燕宁
王明德
《长春邮电学院学报》
2000年第2期8-12,共5页
通过对 RSA算法的分析和对其几种实现方法的研究比较 ,针对该算法巨大的计算量开销问题 ,对生成密钥对的全过程采用了小素数集测试、优化的 Miner- Rabit测试、Stein算法、求解同余方程等一系列方法 ,给出了该算法运行速度较高的一种实...
通过对 RSA算法的分析和对其几种实现方法的研究比较 ,针对该算法巨大的计算量开销问题 ,对生成密钥对的全过程采用了小素数集测试、优化的 Miner- Rabit测试、Stein算法、求解同余方程等一系列方法 ,给出了该算法运行速度较高的一种实现 ,在 AMD2 66CPU、64 MB内存、 Windows98操作系统的测试环境下 ,选取加密强度 (即 RSA算法的模长 )为1 0 2 4 bit时 ,生成 RSA算法密钥对的运行时间取 1 0 0次运算的平均值为 3.662 s。
展开更多
关键词
公钥密码
通信密钥
密码通信算法
RSA
下载PDF
职称材料
一种查验身份的(K,N)TCSS系统
被引量:
3
6
作者
刘锐
《电子学报》
EI
CAS
CSCD
北大核心
1992年第7期97-99,共3页
本文利用分式分解定理构造两级(K,N)TCSS系统,分析了此系统的性能和优缺点,指出利用此系统,不仅具有(K,N)TCSS系统要求的性能,并且可以查验掌管子密钥人员的合法性,防止了主密钥的窜改或破坏。
关键词
通信密钥
分散管理
k次
多项式
下载PDF
职称材料
关于(k,n)门限通信密钥分散管理系统
7
作者
岳殿武
胡正名
《北京邮电大学学报》
EI
CAS
CSCD
1996年第3期44-52,共9页
首先指出从Shannon信息论出发给出的(k,n)门限通信密钥分散保管系统(简称(k,n)门限方案)定义并不十分完美,这会将一些有价值的门限方案排除在定义之外.为了便于评价一个(k,n)门限方案的好坏,给出了(k,n...
首先指出从Shannon信息论出发给出的(k,n)门限通信密钥分散保管系统(简称(k,n)门限方案)定义并不十分完美,这会将一些有价值的门限方案排除在定义之外.为了便于评价一个(k,n)门限方案的好坏,给出了(k,n)门限方案的新定义,并且讨论了很多方案的性能优劣以及它们之间的联系.对任意一个(k,n)门限方案,给出了使它具有查验身份功能的一般方法.此外。
展开更多
关键词
密码学
通信密钥
密钥管理
下载PDF
职称材料
认知协同电力通信接入网密钥生成机制
8
作者
李洪兵
李志勇
+2 位作者
王灿
唐夲
彭澜
《信息安全与通信保密》
2014年第5期82-89,共8页
针对认知协同电力通信接入网存在的安全威胁,设计一种基于信道物理特征的非对称密钥生成机制与安全信道选择准则。通信节点分别执行频谱感知并交换可用信道列表,生成频谱池。选择1个以上的可用频率信道收发信标,依据同一频率信道相干时...
针对认知协同电力通信接入网存在的安全威胁,设计一种基于信道物理特征的非对称密钥生成机制与安全信道选择准则。通信节点分别执行频谱感知并交换可用信道列表,生成频谱池。选择1个以上的可用频率信道收发信标,依据同一频率信道相干时间内的对等性和互易性、相干时间外和不同频率信道的差异性和独立性,检测并利用接收信标信号相位生成随机密钥矩阵,对密钥矩阵融合处理获得通信密钥,将通信密钥作为随机种子在频谱池中选择通信信道,并定时更新通信信道和控制信道,防止攻击者窃听、篡改或饱和等攻击。分别就密钥生成及信道选择进行了仿真测试,结果表明,利用该密钥生成机制生成的通信密钥随机性强、密位匹配率高,据此选择的安全通信信道的建链成功率也较高。
展开更多
关键词
认知无线电
协同通信
网络安全
通信密钥
信道选择
原文传递
使(k,n)TCSSS能防止子密钥窜改的简易方法
9
作者
岳殿武
《北京邮电大学学报》
EI
CAS
CSCD
1995年第2期92-94,共3页
对子任意给定一个(k,n)通信密钥分散管理系统,给出了使它具有防止子密钥窜改功能的简易方法。
关键词
密码学
通信密钥
分散管理
下载PDF
职称材料
双超增Knapasack体制
10
作者
刘锐
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
1992年第1期12-16,共5页
利用双超增序列提出一种新“背包”体制并且验证了这种基于线性不等式的难解问题的正确性,使此体制的安全性得以保证。
关键词
通信密钥
公钥密码体制
背包体制
下载PDF
职称材料
无可信中心的门限可变秘密共享方案研究综述
11
作者
丁健
林昌露
《莆田学院学报》
2022年第5期11-21,共11页
简述在秘密共享方案中,需要动态调整门限值来确保秘密的安全级别相关研究。给出秘密共享方案、门限可变秘密共享方案及相关概念的定义;聚焦于门限值改变过程中无可信中心且参与者之间无交互的应用场景,综述了两类特殊门限变化子区域上...
简述在秘密共享方案中,需要动态调整门限值来确保秘密的安全级别相关研究。给出秘密共享方案、门限可变秘密共享方案及相关概念的定义;聚焦于门限值改变过程中无可信中心且参与者之间无交互的应用场景,综述了两类特殊门限变化子区域上的门限可变秘密共享方案(高效通信秘密共享方案和可安全重构的秘密共享方案)的最新研究成果;归纳了最优门限可变秘密共享方案的相关研究进展;最后对该类问题的研究做了展望。
展开更多
关键词
门限可变秘密共享方案
无可信中心
高效通信秘密共享方案
可安全重构的秘密共享方案
下载PDF
职称材料
一种修正的动态神经元网络模型的类脑电活动及其应用
12
作者
顾凡及
张鹍
章惠明
《生物物理学报》
CAS
CSCD
北大核心
1995年第4期551-556,共6页
在作者以前所提出的一种简化现实性神经网络模型一动态神经元网络模型的基础上,进一步考虑了发放神经脉冲引起的兴奋性变化以及每个神经元和其它神经元之间都只有有限联结的性质。使修正后的模型具有更强的生物学真实性。计算机仿真表...
在作者以前所提出的一种简化现实性神经网络模型一动态神经元网络模型的基础上,进一步考虑了发放神经脉冲引起的兴奋性变化以及每个神经元和其它神经元之间都只有有限联结的性质。使修正后的模型具有更强的生物学真实性。计算机仿真表明由这样的网络产生的类脑电活动对初值极端敏感,具有明显的混沌动力学性质,利用这一点作者们成功地对电脑文档进行了加密和解密,参数和初值的微小改变都使解密失败,从而可望由此得出高度可靠的保密手段。
展开更多
关键词
神经网络
现实性模型
动态神经元
类脑电活动
下载PDF
职称材料
题名
新通信时代公民通信权的实践争议与宪法回应
被引量:
30
1
作者
秦小建
机构
华中科技大学法学院
出处
《政治与法律》
CSSCI
北大核心
2020年第7期85-97,共13页
基金
华中科技大学一流文科建设计划(智库建设与社会服务能力提升计划)“教育部教育立法研究基地”的阶段性成果。
文摘
公民通信权旨在保护私人通信空间。私人通信空间不等于存在于这一空间下的隐私、个人信息或言论,它们分属不同权利的保护范围。我国《宪法》第40条对通信权的构造,采取了“完全宪法保留”模式,保护程度远高于隐私权、个人信息权或言论自由。一方面,我国《宪法》第40条的“除……不能以任何理由”的绝对性表述,构筑了“权利孤岛”,排除了合理权衡,难以适应现代通信越来越强的公共属性要求。另一方面,刑法保护滞后使得刑法震慑缺失,助长了对这一规定的常态性违反。并且,在非均衡保护格局下,对我国《宪法》第40条的违反还可获得那些限制较小的权利规范的支持。我国《宪法》第40条设置的高强度保护网,面临虚置危险。为应对这一危险,同时亦为实现通信权在个体自由和公共性之间的价值平衡,促进其从消极的对抗国家功能迈向积极的社会整合功能,可考虑将这一规定调整为“部分宪法保留+法律保留”模式,在国家安全和追查刑事犯罪领域,继续遵循宪法保留;在有限的公共利益领域,授权法律根据通信空间的公共程度制定检查规则,实现个人利益与公共利益的协调。
关键词
公民通信权
通信秘密
私人通信空间
完全宪法保留
非均衡保护
Keywords
Citizen's
Right
of
communication
communication
secret
Private
communication
Space
Full
Constitution
Reservation
Unbalanced
Protection
分类号
DF2 [政治法律—宪法学与行政法学]
下载PDF
职称材料
题名
限制离婚诉讼中非法证据排除的正当性重述
2
作者
段厚省
庄语滋
机构
复旦大学法学院
出处
《河北法学》
CSSCI
北大核心
2024年第5期105-126,共22页
基金
2023年教育部人文社会科学研究规划基金项目“在线诉讼背景下地域管辖制度的变革研究”(23YJA820006)的阶段性研究成果。
文摘
在离婚诉讼非法证据排除问题中,法益权衡的复杂性远远超出配偶权与隐私权之间如何取舍的范畴,还涉及取证困难方法律保护请求权的实现可能性,以及离婚自由、财产权、子女抚养权等法益。然而,此种复杂法益权衡并未得到充分关注与类型化研究,未与法律保护请求权相衔接。离婚诉讼中用于证明配偶存在出轨、家暴等过错的证据往往都发生在当事人最为私密的场所,而宪法对“通信秘密”的保护不允许法院调取民事诉讼当事人的通信内容、聊天记录,因此很难通过申请法院调查取证、证据保全取得具有强证明力的证据。与刑事非法证据排除不同,限制民事诉讼非法证据排除并不会减损诉讼的事实发现功能与受害方的权利救济,被非法取证的受害方仍可通过提起侵权诉讼的方式获得救济。
关键词
非法证据排除
离婚诉讼
法律保护请求权
通信秘密
诉权
Keywords
illegal
evidence
exclusion
divorce
litigation
legal
protection
claim
communication
secret
right
of
appeal
分类号
DF713 [政治法律—诉讼法学]
原文传递
题名
论法院调查权与公民通信秘密权“冲突”之消解
3
作者
陈智
朱贺
机构
江苏省睢宁县人民法院政治处
中央民族大学法学院
出处
《镇江高专学报》
2017年第2期38-41,共4页
文摘
《中华人民共和国宪法》规定公民享有的通信秘密权与法院的调查权之间并不存在根本的"冲突",对通信秘密权内涵之不同理解是造成二者"冲突"发生的直接原因。互联网时代的到来以及新型通讯方式的出现,对传统通讯模式造成巨大的冲击,应正确理解"通信秘密"的内涵,援引"同意例外"原则,消解法院调查权与公民通信秘密权的"冲突"。
关键词
法院调查权
通信秘密
区别保护
Keywords
court
investigating
authority
communication
secret
difference
protection.
分类号
D922.1 [政治法律—宪法学与行政法学]
下载PDF
职称材料
题名
全光通信网安全问题初探
4
作者
庞然
韦晓辉
余新文
机构
南京邮电学院
出处
《信息安全与通信保密》
1998年第3期79-83,共5页
文摘
本文介绍了全光通信网(AON)的概念。研究了全光网络中光层可能遭到的两种网络攻击:服务玻坏和网络窃听以及对网络通信安全的影响。提出了全光网络安全的考虑方法和可以采取的安全策略。
关键词
全光通信网
网络安全
通信保密
Keywords
all-optical
networks
,
network
security,
communication
secret
分类号
TN929.1 [电子电信—通信与信息系统]
全文增补中
题名
公开密钥密码体制RSA算法的一种实现
被引量:
4
5
作者
张海蓉
黄艳新
付燕宁
王明德
机构
长春邮电学院教务处
长春邮电学院计算机工程系
中国建设银行吉林分行
出处
《长春邮电学院学报》
2000年第2期8-12,共5页
基金
信息产业部重点科技发展计划项目 !( 970 86)
文摘
通过对 RSA算法的分析和对其几种实现方法的研究比较 ,针对该算法巨大的计算量开销问题 ,对生成密钥对的全过程采用了小素数集测试、优化的 Miner- Rabit测试、Stein算法、求解同余方程等一系列方法 ,给出了该算法运行速度较高的一种实现 ,在 AMD2 66CPU、64 MB内存、 Windows98操作系统的测试环境下 ,选取加密强度 (即 RSA算法的模长 )为1 0 2 4 bit时 ,生成 RSA算法密钥对的运行时间取 1 0 0次运算的平均值为 3.662 s。
关键词
公钥密码
通信密钥
密码通信算法
RSA
Keywords
Public
key
cryptograms
communication
secret
keys
Cryptographic
communication
algorithm
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种查验身份的(K,N)TCSS系统
被引量:
3
6
作者
刘锐
机构
哈尔滨工业大学数学系
出处
《电子学报》
EI
CAS
CSCD
北大核心
1992年第7期97-99,共3页
基金
国家自然科学基金
文摘
本文利用分式分解定理构造两级(K,N)TCSS系统,分析了此系统的性能和优缺点,指出利用此系统,不仅具有(K,N)TCSS系统要求的性能,并且可以查验掌管子密钥人员的合法性,防止了主密钥的窜改或破坏。
关键词
通信密钥
分散管理
k次
多项式
Keywords
communication
secret
key,
Distributive
management,
Polynomial
of
kth
degree
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
关于(k,n)门限通信密钥分散管理系统
7
作者
岳殿武
胡正名
机构
北京邮电大学信息工程系
出处
《北京邮电大学学报》
EI
CAS
CSCD
1996年第3期44-52,共9页
基金
国家自然科学基金
文摘
首先指出从Shannon信息论出发给出的(k,n)门限通信密钥分散保管系统(简称(k,n)门限方案)定义并不十分完美,这会将一些有价值的门限方案排除在定义之外.为了便于评价一个(k,n)门限方案的好坏,给出了(k,n)门限方案的新定义,并且讨论了很多方案的性能优劣以及它们之间的联系.对任意一个(k,n)门限方案,给出了使它具有查验身份功能的一般方法.此外。
关键词
密码学
通信密钥
密钥管理
Keywords
cryptography
communication
secret
key
secret
key
management
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
认知协同电力通信接入网密钥生成机制
8
作者
李洪兵
李志勇
王灿
唐夲
彭澜
机构
国网重庆市电力公司江北供电分公司
重庆大学通信工程学院
国网重庆市电力公司
出处
《信息安全与通信保密》
2014年第5期82-89,共8页
基金
国家自然科学基金资助项目(批准号:60872038)
国家电网公司科技资助项目(2013渝电科技36#)
文摘
针对认知协同电力通信接入网存在的安全威胁,设计一种基于信道物理特征的非对称密钥生成机制与安全信道选择准则。通信节点分别执行频谱感知并交换可用信道列表,生成频谱池。选择1个以上的可用频率信道收发信标,依据同一频率信道相干时间内的对等性和互易性、相干时间外和不同频率信道的差异性和独立性,检测并利用接收信标信号相位生成随机密钥矩阵,对密钥矩阵融合处理获得通信密钥,将通信密钥作为随机种子在频谱池中选择通信信道,并定时更新通信信道和控制信道,防止攻击者窃听、篡改或饱和等攻击。分别就密钥生成及信道选择进行了仿真测试,结果表明,利用该密钥生成机制生成的通信密钥随机性强、密位匹配率高,据此选择的安全通信信道的建链成功率也较高。
关键词
认知无线电
协同通信
网络安全
通信密钥
信道选择
Keywords
cognitive
radio
cooperative
communication
network
security
communication
secret
key
channel
selection
分类号
TN918.7 [电子电信—通信与信息系统]
原文传递
题名
使(k,n)TCSSS能防止子密钥窜改的简易方法
9
作者
岳殿武
机构
北京邮电大学信息工程系
出处
《北京邮电大学学报》
EI
CAS
CSCD
1995年第2期92-94,共3页
基金
国家自然科学基金
高等学校博士点基金
文摘
对子任意给定一个(k,n)通信密钥分散管理系统,给出了使它具有防止子密钥窜改功能的简易方法。
关键词
密码学
通信密钥
分散管理
Keywords
cryptography
communication
secret
key
distributive
management
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
双超增Knapasack体制
10
作者
刘锐
机构
哈尔滨工业大学数学系
出处
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
1992年第1期12-16,共5页
基金
国家自然科学基金
文摘
利用双超增序列提出一种新“背包”体制并且验证了这种基于线性不等式的难解问题的正确性,使此体制的安全性得以保证。
关键词
通信密钥
公钥密码体制
背包体制
Keywords
communication
secret
key
public
key
cryptosystem
knapsack
Cryptosystem
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
无可信中心的门限可变秘密共享方案研究综述
11
作者
丁健
林昌露
机构
巢湖学院数学与大数据学院
福建师范大学数学与统计学院
福建省网络安全与密码技术重点实验室
出处
《莆田学院学报》
2022年第5期11-21,共11页
基金
国家自然科学基金资助项目(U1705264)
福建省自然科学基金资助项目(2019J01275)。
文摘
简述在秘密共享方案中,需要动态调整门限值来确保秘密的安全级别相关研究。给出秘密共享方案、门限可变秘密共享方案及相关概念的定义;聚焦于门限值改变过程中无可信中心且参与者之间无交互的应用场景,综述了两类特殊门限变化子区域上的门限可变秘密共享方案(高效通信秘密共享方案和可安全重构的秘密共享方案)的最新研究成果;归纳了最优门限可变秘密共享方案的相关研究进展;最后对该类问题的研究做了展望。
关键词
门限可变秘密共享方案
无可信中心
高效通信秘密共享方案
可安全重构的秘密共享方案
Keywords
threshold
changeable
secret
sharing
scheme
without
trusted
centers
communication
efficient
secret
sharing
scheme
secret
sharing
scheme
with
secure
secret
reconstruction
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种修正的动态神经元网络模型的类脑电活动及其应用
12
作者
顾凡及
张鹍
章惠明
机构
复旦大学生理学与生物物理学系
出处
《生物物理学报》
CAS
CSCD
北大核心
1995年第4期551-556,共6页
基金
攀登计划和国家自然科学基金
文摘
在作者以前所提出的一种简化现实性神经网络模型一动态神经元网络模型的基础上,进一步考虑了发放神经脉冲引起的兴奋性变化以及每个神经元和其它神经元之间都只有有限联结的性质。使修正后的模型具有更强的生物学真实性。计算机仿真表明由这样的网络产生的类脑电活动对初值极端敏感,具有明显的混沌动力学性质,利用这一点作者们成功地对电脑文档进行了加密和解密,参数和初值的微小改变都使解密失败,从而可望由此得出高度可靠的保密手段。
关键词
神经网络
现实性模型
动态神经元
类脑电活动
Keywords
Realistic
model
Dynand
neamns
EEG-like
activities
Chaos
communication
with
secret
分类号
Q811.1 [生物学—生物工程]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
新通信时代公民通信权的实践争议与宪法回应
秦小建
《政治与法律》
CSSCI
北大核心
2020
30
下载PDF
职称材料
2
限制离婚诉讼中非法证据排除的正当性重述
段厚省
庄语滋
《河北法学》
CSSCI
北大核心
2024
0
原文传递
3
论法院调查权与公民通信秘密权“冲突”之消解
陈智
朱贺
《镇江高专学报》
2017
0
下载PDF
职称材料
4
全光通信网安全问题初探
庞然
韦晓辉
余新文
《信息安全与通信保密》
1998
0
全文增补中
5
公开密钥密码体制RSA算法的一种实现
张海蓉
黄艳新
付燕宁
王明德
《长春邮电学院学报》
2000
4
下载PDF
职称材料
6
一种查验身份的(K,N)TCSS系统
刘锐
《电子学报》
EI
CAS
CSCD
北大核心
1992
3
下载PDF
职称材料
7
关于(k,n)门限通信密钥分散管理系统
岳殿武
胡正名
《北京邮电大学学报》
EI
CAS
CSCD
1996
0
下载PDF
职称材料
8
认知协同电力通信接入网密钥生成机制
李洪兵
李志勇
王灿
唐夲
彭澜
《信息安全与通信保密》
2014
0
原文传递
9
使(k,n)TCSSS能防止子密钥窜改的简易方法
岳殿武
《北京邮电大学学报》
EI
CAS
CSCD
1995
0
下载PDF
职称材料
10
双超增Knapasack体制
刘锐
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
1992
0
下载PDF
职称材料
11
无可信中心的门限可变秘密共享方案研究综述
丁健
林昌露
《莆田学院学报》
2022
0
下载PDF
职称材料
12
一种修正的动态神经元网络模型的类脑电活动及其应用
顾凡及
张鹍
章惠明
《生物物理学报》
CAS
CSCD
北大核心
1995
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部