全文获取类型
收费全文 | 70篇 |
免费 | 7篇 |
国内免费 | 4篇 |
专业分类
电工技术 | 5篇 |
综合类 | 4篇 |
化学工业 | 2篇 |
金属工艺 | 5篇 |
建筑科学 | 1篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 6篇 |
无线电 | 23篇 |
一般工业技术 | 1篇 |
原子能技术 | 4篇 |
自动化技术 | 28篇 |
出版年
2022年 | 2篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 1篇 |
2013年 | 7篇 |
2012年 | 8篇 |
2011年 | 14篇 |
2010年 | 9篇 |
2009年 | 8篇 |
2008年 | 3篇 |
2007年 | 3篇 |
2006年 | 1篇 |
2005年 | 6篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有81条查询结果,搜索用时 15 毫秒
1.
针对AES和CLEFIA的改进Cache踪迹驱动攻击 总被引:1,自引:0,他引:1
通过分析"Cache失效"踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮扩展密钥。研究表明,在大多数情况下,S盒在Cache中的分布是不对齐的,通过采集加密中的"Cache失效"踪迹信息,200和50个样本分别经AES第1轮和最后1轮分析可将128bit AES主密钥搜索空间降低到216和1,80个样本经CLEFIA第1轮分析可将128bit CLEFIA第1轮扩展密钥搜索空间降低到216,220个样本经前3轮分析可将128bit CLEFIA主密钥搜索空间降低到216,耗时不超过1s。 相似文献
2.
将差分功耗分析的汉明重量模型与传统的代数攻击相结合,实现了针对128位密钥的AES密码算法第一轮的功耗代数攻击.在攻击实验中,改进了汉明重量函数,并证明了利用此函数能够通过进一步计算的相关系数r明显区分出正确密钥字节与错误密钥字节,在最短时间内获得正确的真实的全部密钥字节,对比其他同类研究更具适用性和高效性. 相似文献
3.
4.
用外延生长法,在具有二氧化硅层的单晶硅衬底上外延生长一层多晶硅,采用平面工艺在其上形成具有数千个矩形小孔的精密阵列,构成多晶硅阵列式湿敏元件.对元件的特性进行了研究,其吸湿响应时间为280ms,脱湿响应时间为620ms.在理论上,引入两种水分子与阵列作用机制,其一,水分子与多晶硅晶界的作用;其二,水分子与阵列结构的碰撞作用.由此计算了元件阻值随相对湿度变化的关系为R=R_0(1-Ax%)/(1+Dx%)将理论值与实验值进行比较, 两者吻合较好. 相似文献
5.
<正>作为整个印刷流程的“面子”工序,印后加工已由原来的辅助性生产工序逐渐被整个行业所认同和关注,各印刷厂在印后加工的资源投入力度也在不断加大,新一轮的竞争逐步在印后领域呈现出“白热化”的趋势。印后多样化和自动化程度的提高为整个行业均衡有序、快速发展打下了坚实的基础。作为印刷品构架最重要组成部分装订质量的改善程度,无疑成为最直观、最有说服力的竞争手段,印后质量管理的数据化、系统化、科学化在竞争日益激烈的今天显得弥足珍贵和重要。 相似文献
6.
以纤细裸藻为原料,利用超声波辅助法对纤细裸藻多糖进行提取。在单因素试验的基础上,以十二烷基硫酸钠(sodium dodecyl sulfate,SDS)浓度、超声时间以及料液比为自变量,多糖得率为响应值,基于Box-Behnken中心组合原理采用响应面法优化提取工艺。试验结果表明,纤细裸藻多糖的最佳提取工艺为SDS浓度20g/L,料液比1∶20(g/mL),超声时间17 min;在此条件下纤细裸藻多糖的得率为35.28%。所得到的纤细裸藻多糖的吸湿性为19.07%(相对湿度81%),在硅胶环境中的保湿性为46.16%,表明纤细裸藻多糖具有一定的吸湿和保湿性能。 相似文献
7.
电磁泄漏曲线的对齐与有效点的选取是信息安全的重要研究方向.针对曲线过偏移的问题, 提出了一种新的曲线对齐方法——双峰式相关对齐法.在有效抑制曲线过偏移的同时, 实现了曲线的精确对齐通过独立成分分析(Independent Component Analysis, ICA)方法实现了有效点的选取.通过对电磁泄露曲线求得未知的源信号, 由源信号作为特征点进行分类分析.分别采用ICA、主成分分析(Principal Components Analysis, PCA)、PCA-ICA、ICA-PCA四种方法对数据进行了降维处理.通过支持向量机(Support Vector Machine, SVM)对降维后的数据进行分类对比, 最终得出:在10~100维范围内, PCA-ICA的分类效果最佳, ICA其次, 而ICA-PCA的效果最差; 在100~900维的范围内, PCA与ICA-PCA分类效果随着维度的增加几乎呈直线趋势增加. 相似文献
8.
9.
一种新的针对AES的访问驱动Cache攻击 总被引:1,自引:0,他引:1
Cache访问"命中"和"失效"会产生时间和能量消耗差异,这些差异信息已经成为加密系统的一种信息隐通道,密码界相继提出了计时Cache攻击、踪迹Cache攻击等Cache攻击方法.针对AES加密算法,提出一种新的Cache攻击一访问驱动Cache攻击,攻击从更细的粒度对Cache行为特征进行观察,利用间谍进程采集AES进程加密中所访问Cache行信息,通过直接分析和排除分析两种方法对采集信息进行分析,在大约20次加密样本条件下就可成功推断出128位完整密钥信息. 相似文献
10.
鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。 相似文献