首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   291篇
  免费   58篇
  国内免费   62篇
电工技术   6篇
综合类   33篇
化学工业   1篇
武器工业   2篇
无线电   103篇
一般工业技术   7篇
自动化技术   259篇
  2023年   5篇
  2022年   16篇
  2021年   10篇
  2020年   11篇
  2019年   9篇
  2018年   3篇
  2017年   8篇
  2016年   8篇
  2015年   9篇
  2014年   10篇
  2013年   24篇
  2012年   23篇
  2011年   20篇
  2010年   23篇
  2009年   21篇
  2008年   28篇
  2007年   30篇
  2006年   32篇
  2005年   23篇
  2004年   25篇
  2003年   18篇
  2002年   10篇
  2001年   12篇
  2000年   11篇
  1999年   2篇
  1998年   5篇
  1997年   5篇
  1996年   3篇
  1995年   1篇
  1993年   2篇
  1985年   2篇
  1984年   1篇
  1981年   1篇
排序方式: 共有411条查询结果,搜索用时 31 毫秒
1.
通过研究密码芯片SRAM存储单元构造,利用激光改变进行运算的SRAM存储单元的逻辑状态,分析光注入对SRAM存储单元的影响。以Montgomery乘的 RSA-CRT数字签名算法为攻击对象,分析其算法的实现过程和故障注入机理。针对密码芯片实现的8位RSA-CRT签名算法,使用半导体激光作为注入光源,搭建光注入实验平台,在计算Sq时刻进行故障注入,从而得到故障签名,通过分析故障签名与N的关系,成功的获得了大素数q,验证了光故障攻击的有效性。  相似文献   
2.
文章主要基于RFID技术,实现分布式密钥安全保护机制。文章将密钥拆分成不同的子密钥存储到不同的标签上,通过扫描多个分布式便携电子标签,来获取密钥,在保证密钥安全的同时实现了个性化的终端解锁方式。由于标签具有便携性,所以终端用户可以将其随身携带。由于该机制不改变硬件结构和协议内容,实现方便,成本低廉,有十分光明的应用前景,未来可扩展到其他物联网应用场景下。  相似文献   
3.
高培  赵犁丰 《现代电子技术》2011,34(1):115-117,121
基于分数阶Hilbert变换的单边带通信可以同时将分数阶旋转角度作为加密密钥,从而保证通信安全。但基于分数阶Hilbert变换的单边带通信加密技术只能让信号使用一个加密密钥。为了达到增大密钥空间以更有效地保证信息安全的目的,采用多通道滤波器组分路处理的方法,在减少了系统计算复杂度的基础上增大了密钥空间。  相似文献   
4.
为了提高密码SoC的接口的规范性能和系统的整体性能,提出了一个基于AMBA总线规范高性能总线AHB的多密码算法IP核的集成方案。首先对AHB高性能总线进行了FPGA实现,并在此基础上实现了多个密码算法IP核与AHB总线的挂接,完成了基于AHB总线的片上系统集成。最后对AHB总线和密码算法集成进行了仿真和FPGA测试,并验证了实现的正确性。  相似文献   
5.
苏振宇 《电子科技》2014,27(12):175-178,180
针对税控领域中发票数据的防伪问题,设计了一种基于FPGA的税控算法加密卡。该加密卡以FPGA为控制核心,通过嵌入式PCI-IP核实现了PCI总线的接口逻辑,并利用状态机控制税控密码算法芯片高效运行,另外,设计的DMA控制器实现了数据的快速传输。通过仿真验证,该设备应用于税控行业,可保证发票数据的正确加密和可靠存储。  相似文献   
6.
Non‐cryptographic hash functions (NCHFs) have an immense number of applications, ranging from compilers and databases to videogames and computer networks. Some of the most important NCHF have been used by major corporations in commercial products. This practical success demonstrates the ability of hashing systems to provide extremely efficient searches over unsorted sets. However, very little research has been devoted to the experimental evaluation of these functions. Therefore, we evaluated the most widely used NCHF using four criteria as follows: collision resistance, distribution of outputs, avalanche effect, and speed. We identified their strengths and weaknesses and found significant flaws in some cases. We also discuss our conclusions regarding general hashing considerations such as selection of the compression map. Our results should assist practitioners and engineers in making more informed choices regarding which function to use for a particular problem. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   
7.
ABSTRACT

Digital signature is the key issue in a number of innovative processes, such as dematerialization, e-government, e-commerce, and e-banking. Digital signature ensures both the identity of the user and the integrity of the digital document the user signs. However, despite the robustness of the underlying cryptographic primitives, a number of vulnerabilities derive from the radical difference between handwritten signature on papers and signature on digital documents. Indeed, digital documents are not directly observable because humans need a tool to interpret the bits of the document and to represent the corresponding information. The aim of this paper is to focus on the vulnerabilities of digital signature deriving from the “unobservability” of electronic documents. Possible mechanisms to contrast such vulnerabilities are also proposed, highlighting their positive and negative points under a perspective that does not ignore both practical and regulatory aspects.  相似文献   
8.
介绍了DES加密算法和混沌加密算法的特点,在结合两者优良特性的基础上,提出了一种基于Lorenz混沌方程和DES的混合加密算法.该算法利用Lorenz混沌方程生成DES所需要的密钥,大大扩展了DES加密算法的密钥空间,同时通过C#程序实现了该加密算法,实验结果表明该算法具有可行性.  相似文献   
9.
旁路攻击是一种新的密码分析方法,其利用了密码设备在运算时泄漏的信息破解密码系统。从信息泄露的一般性出发,提出了一种旁路信息分级泄露模型并给出其形式化描述。该模型将泄露信息分为算法级、指令级和逻辑门级泄漏。在此基础上,对不同泄露级别上采用的防御方法的安全性进行分析比较,最后对抗旁路攻击的安全芯片的设计给出建议。  相似文献   
10.
对背包公钥密码体制的数学理论进行了研究,给出了背包单射加密函数的一个充分必要条件,以及获得单射加密函数的方法,并给出了背包公钥密码体制中的3个数学结论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号