期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
CTI技术中计算机与电话语音/传真卡的通信技术研究 被引量:1
1
作者 王会进 黄战 +1 位作者 黄家永 蔡成滇 《计算机工程与应用》 CSCD 北大核心 2001年第4期43-45,56,共4页
CTI将传统通信技术与现代的计算机技术相结合,为公众提供了更先进、更廉价的通信手段。文章以一个具体的CTI应用——IP-FAX为例,重点研究CTI技术中计算机与电话语音卡/传真卡之间的通信技术,并讨论其中涉及的有关编... CTI将传统通信技术与现代的计算机技术相结合,为公众提供了更先进、更廉价的通信手段。文章以一个具体的CTI应用——IP-FAX为例,重点研究CTI技术中计算机与电话语音卡/传真卡之间的通信技术,并讨论其中涉及的有关编程技巧与多线程等技术问题。 展开更多
关键词 CTI 计算机电话集成 电话语音卡 传真卡 通信 计算机
在线阅读 下载PDF
量子计算机的回顾与展望
2
作者 苏运霖 《计算机科学》 CSCD 北大核心 2002年第1期17-20,共4页
This paper reviews the develpment of the quantum computers in the last twenty years.Ranging form the beginning of the ides until the deep investigation of its construction,it is said that they are more powerful than t... This paper reviews the develpment of the quantum computers in the last twenty years.Ranging form the beginning of the ides until the deep investigation of its construction,it is said that they are more powerful than their present counterparts:even the first modest-sized quantum computer may make many enerypted data files insceure;with only a few hundred qubits it is possible to represent simultaneously more numbers than all atoms in the universe.The explications of these facts are made in the paper.After summarizing the important and major events happening in the last twenty years,this paper briefly explains the working principles of quantum computing and then looks forward the future. 展开更多
关键词 量子计算机 大规模集成电路 CPU 微处理器
在线阅读 下载PDF
可安全抵抗中间攻击的认证密钥交换
3
作者 李家兰 卢建朱 章磊 《计算机工程与应用》 CSCD 北大核心 2005年第2期133-135,共3页
提出一种基于身份认证的密钥交换新方案,其安全性是同时基于离散对数和大整数分解难问题的。在进行密钥交换时,该方案能同时实现通信双方的身份认证和交换密钥的一致性认证,有效地抵抗冒名者的中间攻击和入侵者的重放攻击,提高了密钥交... 提出一种基于身份认证的密钥交换新方案,其安全性是同时基于离散对数和大整数分解难问题的。在进行密钥交换时,该方案能同时实现通信双方的身份认证和交换密钥的一致性认证,有效地抵抗冒名者的中间攻击和入侵者的重放攻击,提高了密钥交换的安全性和可靠性。特别是,该方案的交换密钥具有随机性,克服了Diffie-Hellman方案中交换密钥固定不变的弱点;通信双方一旦发现当前交换密钥泄露,可生成一个新的交换密钥,而不需修改系统的任何公开数据和用户的密钥。 展开更多
关键词 密钥交换 身份认证 大整数分解 离散对数
在线阅读 下载PDF
一种隐藏和提取版权控制数据的技术方案
4
作者 张蒲生 苏运霖 方德葵 《小型微型计算机系统》 CSCD 北大核心 2005年第3期500-504,共5页
研究了数字内容的版权控制问题,提出了一种隐藏和提取版权控制数据的技术方案.此方案基于整形小波变换,通过对部分小波系数的特殊量化来隐藏数字许可和版权标识,其提取不需要知道原始数字内容.隐藏版权标识用于证明内容的版权归属,隐藏... 研究了数字内容的版权控制问题,提出了一种隐藏和提取版权控制数据的技术方案.此方案基于整形小波变换,通过对部分小波系数的特殊量化来隐藏数字许可和版权标识,其提取不需要知道原始数字内容.隐藏版权标识用于证明内容的版权归属,隐藏数字许可用于限制用户的播放行为.文章在讨论版权控制框架和模型的基础上,对版权控制数据的隐藏和提取过程进行了算法描述,并且说明了在低频部分隐藏数字许可增加鲁棒性,在所有频带隐藏版权标识监测完整性. 展开更多
关键词 信息隐藏 数字内容 版权标识 数字许可 版权控制
在线阅读 下载PDF
同时嵌入数字许可和版权标识的版权控制方案
5
作者 张蒲生 苏运霖 方德葵 《计算机工程与应用》 CSCD 北大核心 2004年第25期213-217,共5页
研究了一种同时将含有机器指纹的数字许可和版权标识嵌入数字内容的版权控制方案,由于运用整形小波交换技术,因此通过对部分小波系数的特殊量化来隐藏数字许可和版权标识,而且其提取都不需要知道原始数字内容。该方案不但可用于数字内... 研究了一种同时将含有机器指纹的数字许可和版权标识嵌入数字内容的版权控制方案,由于运用整形小波交换技术,因此通过对部分小波系数的特殊量化来隐藏数字许可和版权标识,而且其提取都不需要知道原始数字内容。该方案不但可用于数字内容非法复制和版权的监测,还可用于版权控制和扩散跟踪,具有一定的实用价值。文章在讨论版权控制模型和算法的基础上,从数字内容加密封装、机器指纹与用户权限捆绑、许可证和版权信息嵌入以及提取等方面,详细地描述了版权控制协议。 展开更多
关键词 版权控制 机器指纹 数字许可 数字内容 版权标识
在线阅读 下载PDF
MPI(消息传输界面)的标准化与我国的对策
6
作者 苏运霖 《计算机科学》 CSCD 北大核心 2002年第1期93-95,共3页
一、消息传输界面的提出众所周知,计算机的网络化成为当今计算机科学技术发展的不可阻挡的潮流,计算机的网络化形成了并行计算和分布式计算的环境.这些计算环境,旨在大大提高计算机的工作效力和工作能力,使得原来在单机环境下无法实现... 一、消息传输界面的提出众所周知,计算机的网络化成为当今计算机科学技术发展的不可阻挡的潮流,计算机的网络化形成了并行计算和分布式计算的环境.这些计算环境,旨在大大提高计算机的工作效力和工作能力,使得原来在单机环境下无法实现或实现起来效力很低的问题,在新的环境下可以有效地解决. 展开更多
关键词 消息传输界面 MPI 标准化 并行计算 分布式计算 计算机网络
在线阅读 下载PDF
基于椭圆曲线自验证公钥的3G通信认证方案
7
作者 黄亮 卢建朱 《计算机工程与应用》 CSCD 北大核心 2007年第20期128-131,共4页
采用将PKBP(公钥广播协议)和SPAKA(基于自验证公钥的认证及密钥交换协议)相结合的方法,基于椭圆曲线上的离散对数难问题,设计了一种3G通信中的双向认证和密钥协商的认证系统,其安全性是基于椭圆曲线上的离散对数难问题的。与现有公钥认... 采用将PKBP(公钥广播协议)和SPAKA(基于自验证公钥的认证及密钥交换协议)相结合的方法,基于椭圆曲线上的离散对数难问题,设计了一种3G通信中的双向认证和密钥协商的认证系统,其安全性是基于椭圆曲线上的离散对数难问题的。与现有公钥认证协议相比,PKBP和SPAKA减少了数据传输量的和VLR与ME的在线计算量,可在无须传送公钥证书的前提下完成ME和VLR的相互认证及会话密钥协商,并可在特定场合实现对ME通话的可控、合法监听。因此,该方案提高了认证系统的安全性和效率,很适合于支持3G系统的全球移动性和通信安全性。 展开更多
关键词 3G安全 身份认证 自验证公钥 协议分析
在线阅读 下载PDF
一种高效ELGamal加密算法
8
作者 李毅 《现代电子技术》 2002年第10期66-68,共3页
EL Gamal算法是公钥密码体制中的一种 ,在密码学中占有重要的地位。但该算法所采用的幂剩余计算耗时太多的问题 ,一直是制约其广泛应用的瓶颈问题。提出一种通过建表 ,以及对传统二进制算法进行改进 ,即将指数进行 2 k进制化 ,减少原 B... EL Gamal算法是公钥密码体制中的一种 ,在密码学中占有重要的地位。但该算法所采用的幂剩余计算耗时太多的问题 ,一直是制约其广泛应用的瓶颈问题。提出一种通过建表 ,以及对传统二进制算法进行改进 ,即将指数进行 2 k进制化 ,减少原 BR算法迭代次数 ,提高加密解密速度的算法。 展开更多
关键词 密码学 ELGAMAL 公钥密码体制 快速算法 网络安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部