首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   164篇
  免费   32篇
  国内免费   15篇
电工技术   1篇
综合类   34篇
机械仪表   1篇
轻工业   3篇
无线电   76篇
一般工业技术   1篇
原子能技术   1篇
自动化技术   94篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   3篇
  2020年   1篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   6篇
  2014年   5篇
  2013年   8篇
  2012年   10篇
  2011年   9篇
  2010年   11篇
  2009年   22篇
  2008年   19篇
  2007年   16篇
  2006年   11篇
  2005年   9篇
  2004年   11篇
  2003年   20篇
  2002年   9篇
  2001年   7篇
  2000年   1篇
  1999年   3篇
  1998年   2篇
  1997年   3篇
  1996年   2篇
  1995年   2篇
  1994年   3篇
  1992年   1篇
  1990年   1篇
  1989年   3篇
  1981年   1篇
排序方式: 共有211条查询结果,搜索用时 82 毫秒
21.
一阶相关免疫布尔函数的计数   总被引:4,自引:0,他引:4  
本文研究了结构布尔函数的相关免疫性,得到了一大类满足一阶相关免疫的线性结构函数的计数并大大改进了一阶相关免疫函数的计数结果,得到了目前为止的最好下界。  相似文献   
22.
23.
线性复杂度是衡量密钥流序列安全性的重要参数。该文考察了有限域上n级本原σ-LFSR序列的线性复杂度性质。首先得到了它的上下界并证明了界是紧致的,然后利用序列的根表示给出了计算本原σ-LFSR序列线性复杂度的方法。  相似文献   
24.
本原a-LFSR序列的迹表示及其应用   总被引:1,自引:0,他引:1  
-LFSR是一基于字的LFSR模型,它的设计充分利用了现代CPU特点,可很好地应用于设计适合快速软件实现的序列密码算法中.而在实际应用中,本原-LFSR序列具有最核心的作用.该文分析了本原-LFSR序列的产生条件,利用其迭代关系式和有限域的迹函数,给出了它的具体表达式,从而得到本原-LFSR序列的迹表示;其次由本原-LFSR序列的迹表示,给出了一个-LFSR序列为本原的充要条件.它们为进一步研究本原-LFSR序列提供了新的工具.  相似文献   
25.
26.
利用本原σLFSR序列的迹表示得到了其采样序列的距离向量;通过对比m-序列的采样性质,指出本原σLFSR序列采样的区别并得到了其为本原的一个充要条件,最后给出了本原σLFSR序列采样的线性复杂度等若干特性。  相似文献   
27.
一类新型混沌反馈密码序列的理论设计   总被引:32,自引:2,他引:30  
本文提出了一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布 函数和δ-like自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的0-1序列,与周红等人提出的映射相比,该新映射提供了更强的安全性,这是因为它在保留了原有的优良统计性质的基础上解决了“逐段线性”的缺陷并扩大了密钥空间。  相似文献   
28.
基于Turbo码的纠错加密联合编码方案   总被引:1,自引:0,他引:1  
为了实现信息通信时纠错编码和加密的相结合,提出了一种在turbo编码器中融入加密算法的纠错加密联合编码方案。用混沌映射生成的伪随机二值序列密码对turbo编码器的第1路输出信息加密,同时控制第2、第3路分量编码器的生成矩阵;第1路加密算法是以Logistic映射产生的伪二值序列中0和1的位置信息将明文序列分成2部分,再分别对这2部分序列进行交织算法,并合并后得到加密的密文。对此方案进行了安全性和可靠性实验分析,仿真分析结果表明具有很好的纠错性能和安全性。  相似文献   
29.
Trivium是C.De Cannière和B.Preneel在2005年为欧洲eSTREAM项目设计的序列密码,Trivium被选为最终的7个算法之一.Trivium的内部状态为288比特,密钥长度为80比特.文中给出Trivium的分组密码迭代模型,在这个模型下,利用计算程序得出了Trivium各轮输出关于内部状态的线性逼近及其线性逼近概率,当初始化轮数超过246时,其输出关于输入的线性逼近概率不大于1/2+2-41.利用计算机搜索程序,给出Trivi-um在轮的代数方程规模,利用l 152个输出比特,得到的二次方程组包含6 788个变量、11 232个方程,从实验上证明了Trivium算法能抗线性攻击和代数攻击.  相似文献   
30.
可进行子串查询的加密方案研究   总被引:1,自引:0,他引:1  
数据库加密通常采用分组加密算法,这给子串查询带来了很大的困难。提出了一种应用序列密码方法实施加密操作的方案和与之相应的基于Boyero-Moore模式匹配算法的子串查询方法。在提高加解密速度和保证加密安全性的同时,可以在不必将密文全部解密的情况下进行子串查询,节省了对密文进行子串查询时的开销。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号