全文获取类型
收费全文 | 166篇 |
免费 | 32篇 |
国内免费 | 14篇 |
专业分类
电工技术 | 1篇 |
综合类 | 34篇 |
机械仪表 | 1篇 |
轻工业 | 4篇 |
无线电 | 77篇 |
一般工业技术 | 1篇 |
原子能技术 | 1篇 |
自动化技术 | 93篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 6篇 |
2014年 | 5篇 |
2013年 | 8篇 |
2012年 | 10篇 |
2011年 | 9篇 |
2010年 | 11篇 |
2009年 | 22篇 |
2008年 | 19篇 |
2007年 | 15篇 |
2006年 | 11篇 |
2005年 | 9篇 |
2004年 | 11篇 |
2003年 | 20篇 |
2002年 | 9篇 |
2001年 | 7篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有212条查询结果,搜索用时 0 毫秒
71.
基于扰动的复合混沌序列密码的图像反馈加密算法 总被引:1,自引:0,他引:1
用Devaney混沌理论,文中设计了两个新一维混沌方程.利用两个一维混沌方程构造了一个动态切换变换的复合混沌方程,并对其各种特性进行了证明.并且利用这个新的复合方程设计了一种基于扰动技术的对位图像素值进行代换的图像反馈加密方法,同时利用3D Baker方法,提出了三维面包师与混沌映射关联的动态分块图像置乱方法,增加了密钥空间.为产生雪崩效应及密文对明文敏感性,设计了加密循环轮次控制.该论文对复合混沌算法进行了详细的动力特性分析、数值化序列及密文随机性测试分析、统计分析、熵和差分分析以及密文对密钥和明文敏感性等各种安全性分析与证明.通过实验验证该方案通过了NIST的FIPS 140-2(2001)和SP 800-22标准随机性测试,并通过扰动技术解决了一维数字化混沌序列密码周期短、精度低的问题. 相似文献
72.
随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典型的密码算法在现代通讯中的应用。 相似文献
73.
74.
基于DSP的混沌加密装置设计与实现 总被引:1,自引:0,他引:1
设计并实现了基于DSP的混沌加密装置,采用RS232标准异步串,适用面广,有良好的应用前景。该装置可以独立于PC机单独运行。所采用的混沌序列密码算法具有好的安全性,保证了本加密装置具有很好的抗破译能力。运行实例说明了本装置的安全、可行,是一种实用的信息加密装置。 相似文献
75.
76.
随着网络的不断普及和发展,视频数据在网络中有了越来越多的应用,随之也提出了视频安全的问题,通过视频加密可以很好地解决此问题。文中分析了目前主流的H.264SVC标准所采用的可分级视频编码技术,根据视频分级编码特点选取关键信息进行分层加密,实现不同级别的视频加密。同时,所提方案采用了序列密码进行加密,具有较高的安全性。试验结果表明:该方案具有安全性高、复杂度适中、实时性好等特点。 相似文献
77.
针对序列密码中非线性布尔函数(NLBF)适配算法不具普遍性及资源消耗较多的问题,提出一种基于NLBF与项和真值表相结合的全局定向搜索算法。首先,通过NLBF中与项比率的分析,得出合理的查找表(LUT)适配形式;随后,提出布尔函数归类算法,归类算法从高次到低次搜索NLBF中全部与项,并对各与项进行“吸收”及“合并”处理;最后,提出基于真值表的配置信息生成算法,该算法通过遍历真值表的方式,生成LUT存储的配置信息以完成NLBF的运算。对序列密码进行适配发现,布尔函数归类算法能完成现有NLBF型序列密码的适配,且对常用的ACH-128、Trivium及Grain等算法更易适配;同时从对比结果可以看出,全局定向搜索算法的资源消耗较基于Shannon分解定理的适配算法及遗传算法明显要少;同时从资源消耗情况来看,4输入LUT消耗最多,6输入LUT消耗最少。 相似文献
78.
研究了Klimov-Shamir T-函数的代数结构,给出了关于该T-函数生成序列比特间的几个代数关系式,同时结合这些关系式,初步讨论了选择什么样的C该T-函数的代数结构会更复杂. 相似文献
79.
序列密码作为一种重要的加密体制受到关注。研究了序列密码的作用原理,提出了上下文随机性和序列随机性等概念来刻画密钥流的随机性属性,推导并证明了密钥流评价体系。上下文随机性要求密钥流具有弱加密上下文关系,是一次一密加密体制的本质属性。序列随机性要求构成密钥流的各密钥间具有弱相关性,以保证较大的密钥空间。最后,根据提出的评价体系,通过实验分析和理论证明对两个基于混沌的密钥流生成算法进行了评价。 相似文献
80.