全文获取类型
收费全文 | 161篇 |
免费 | 32篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 1篇 |
综合类 | 33篇 |
机械仪表 | 1篇 |
轻工业 | 3篇 |
无线电 | 76篇 |
一般工业技术 | 1篇 |
原子能技术 | 1篇 |
自动化技术 | 92篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 6篇 |
2014年 | 5篇 |
2013年 | 8篇 |
2012年 | 10篇 |
2011年 | 9篇 |
2010年 | 11篇 |
2009年 | 22篇 |
2008年 | 19篇 |
2007年 | 16篇 |
2006年 | 11篇 |
2005年 | 9篇 |
2004年 | 11篇 |
2003年 | 20篇 |
2002年 | 9篇 |
2001年 | 7篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有208条查询结果,搜索用时 15 毫秒
101.
102.
信息安全技术讲座:第2讲 GSM网络的安全与加密 总被引:1,自引:0,他引:1
随着无线通信技术的发展,移动通信越来越受到人们的青睐。而作为承载各种移动业务的基础网络的安全性问题,也越来越受到人们的关注。本文以当今国际主流的移动网络-GSM网络为基础,分析了GSM网络中的安全性和加密措施,并从些安全特性和加密措施中分析出GSM网络中的安全缺陷和不足。这些缺陷和不足是GSM网络中典型的安全问题。 相似文献
103.
求分圆陪集首元的新算法 总被引:2,自引:0,他引:2
本文首先指出了分圆陪集首元与序列密码之间的联系,然后给出了一个求分圆陪集首元的新算法,该算法比已有的算法要快。最后本文还推出了分圆陪集首元的一些特性。 相似文献
104.
105.
Cube攻击是近来年兴起的攻击手段,针对序列密码算法提出改进的Cube攻击。将代数攻击与Cube相结合,把代数攻击作为Cube攻击的基础,以降低Cube攻击的复杂度。在前人研究的基础上对零化子与Cube攻击的结合方式进行扩展,将改进的攻击应用于Lili-128算法上,仅用三维Cube集合在数据复杂度[210]之内即可恢复88比特密钥。 相似文献
106.
线性复杂度和k- 错线性复杂度是度量密钥流序列密码强度的重要指标。为了更好地研究序列的随机性,该文通过将序列的k-错线性复杂度的计算转化为求Hamming重量最小的错误序列的方法,讨论了序列不同k-错线性复杂度条件下对应的k-错误序列的分布情况。基于Games-Chan算法,该文给出了线性复杂度为2n的2n-周期二元序列的3错误序列的计数公式,计算机编程验证了该文方法的正确性。 相似文献
107.
108.
109.
为了设计出能应用于无线移动通信的序列密码算法,提出了一种将单分组散列函数应用于哈希链方法的序列密码算法(SC-SBH).该算法首先用哈希链的方法对单分组散列函数进行循环运算,将运算的每一次结果值输出后连接成序列密码的密钥序列,然后将明文与密钥序列进行按位异或运算得到密文.实现SC-SBH算法后,对其安全性和随机性进行了测试,并将其运行效率与SC-MD5和SC-SHA算法进行了比较.实验结果表明,SC-SBH算法在加密方面不仅能够保证安全性,而且其运行效率明显高于SC-MD5和SC-SHA算法. 相似文献
110.
通过对带记忆逻辑模型进行分类,给出了混合型带记忆逻辑的概念,指出了这种由累加器和搅拌器混合而成的带记忆逻辑的优点,分析了将基于单比特操作的混合型带记忆逻辑推广到整字带记忆逻辑的实用性. 概述了整字带记忆逻辑设计的基本要求. 给出了一种单字节输入输出带记忆逻辑具体实例,并描述了这类逻辑在序列密码算法设计中的应用. 相似文献