全文获取类型
收费全文 | 994篇 |
国内免费 | 4篇 |
完全免费 | 392篇 |
专业分类
无线电 | 1390篇 |
出版年
2020年 | 2篇 |
2018年 | 5篇 |
2017年 | 17篇 |
2016年 | 26篇 |
2015年 | 52篇 |
2014年 | 60篇 |
2013年 | 118篇 |
2012年 | 175篇 |
2011年 | 171篇 |
2010年 | 112篇 |
2009年 | 154篇 |
2008年 | 150篇 |
2007年 | 142篇 |
2006年 | 115篇 |
2005年 | 36篇 |
2004年 | 20篇 |
2003年 | 11篇 |
2002年 | 3篇 |
2001年 | 6篇 |
2000年 | 8篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有1390条查询结果,搜索用时 62 毫秒
1.
2.
本文指出"混沌非线性反馈密码序列的理论设计和有限精度实现"和"一类新型混沌反馈密码序列的理论设计"两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感,据此在已知混沌变换的条件下,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击.本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法,并将它与分割攻击方法结合,提出了对上述两个密码算法的优化分割攻击方案,并分析了这两个攻击方案的计算复杂性和成功率. 相似文献
3.
4.
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率。克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时,分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子,该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击,在主频为2.5GHz的Pentium4-PC机上,整个攻击时间平均为154s,成功率为0.96。 相似文献
5.
6.
7.
8.
节点定位作为无线传感器网络应用支撑技术之一,一直备受学术界和工业界的关注.现有的大多数定位算法针对平面应用而设计,无法满足三维空间应用.针对目前三维空间定位算法的不足,本文提出了一种基于球面坐标的动态定位机制,将定位问题抽象为多元线性方程组求解问题,最终利用克莱姆法则解决多解、无解问题.仿真结果表明,当在100*100*100m3的仿真场景内部署100个传感器节点,通信半径为10m、锚节点密度为10%时,相对定位误差为50.7%.在算法中引入了最小二乘法理论来估算节点位置以及结果过滤策略以减小定位误差,试验结果表明,改进后的算法性能提高了32.2%. 相似文献
9.
10.