全文获取类型
收费全文 | 291篇 |
免费 | 58篇 |
国内免费 | 62篇 |
专业分类
电工技术 | 6篇 |
综合类 | 33篇 |
化学工业 | 1篇 |
武器工业 | 2篇 |
无线电 | 103篇 |
一般工业技术 | 7篇 |
自动化技术 | 259篇 |
出版年
2023年 | 5篇 |
2022年 | 16篇 |
2021年 | 10篇 |
2020年 | 11篇 |
2019年 | 9篇 |
2018年 | 3篇 |
2017年 | 8篇 |
2016年 | 8篇 |
2015年 | 9篇 |
2014年 | 10篇 |
2013年 | 24篇 |
2012年 | 23篇 |
2011年 | 20篇 |
2010年 | 23篇 |
2009年 | 21篇 |
2008年 | 28篇 |
2007年 | 30篇 |
2006年 | 32篇 |
2005年 | 23篇 |
2004年 | 25篇 |
2003年 | 18篇 |
2002年 | 10篇 |
2001年 | 12篇 |
2000年 | 11篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1993年 | 2篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有411条查询结果,搜索用时 31 毫秒
1.
2.
3.
基于分数阶Hilbert变换的单边带通信可以同时将分数阶旋转角度作为加密密钥,从而保证通信安全。但基于分数阶Hilbert变换的单边带通信加密技术只能让信号使用一个加密密钥。为了达到增大密钥空间以更有效地保证信息安全的目的,采用多通道滤波器组分路处理的方法,在减少了系统计算复杂度的基础上增大了密钥空间。 相似文献
4.
为了提高密码SoC的接口的规范性能和系统的整体性能,提出了一个基于AMBA总线规范高性能总线AHB的多密码算法IP核的集成方案。首先对AHB高性能总线进行了FPGA实现,并在此基础上实现了多个密码算法IP核与AHB总线的挂接,完成了基于AHB总线的片上系统集成。最后对AHB总线和密码算法集成进行了仿真和FPGA测试,并验证了实现的正确性。 相似文献
5.
针对税控领域中发票数据的防伪问题,设计了一种基于FPGA的税控算法加密卡。该加密卡以FPGA为控制核心,通过嵌入式PCI-IP核实现了PCI总线的接口逻辑,并利用状态机控制税控密码算法芯片高效运行,另外,设计的DMA控制器实现了数据的快速传输。通过仿真验证,该设备应用于税控行业,可保证发票数据的正确加密和可靠存储。 相似文献
6.
Non‐cryptographic hash functions (NCHFs) have an immense number of applications, ranging from compilers and databases to videogames and computer networks. Some of the most important NCHF have been used by major corporations in commercial products. This practical success demonstrates the ability of hashing systems to provide extremely efficient searches over unsorted sets. However, very little research has been devoted to the experimental evaluation of these functions. Therefore, we evaluated the most widely used NCHF using four criteria as follows: collision resistance, distribution of outputs, avalanche effect, and speed. We identified their strengths and weaknesses and found significant flaws in some cases. We also discuss our conclusions regarding general hashing considerations such as selection of the compression map. Our results should assist practitioners and engineers in making more informed choices regarding which function to use for a particular problem. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献
7.
《Information Security Journal: A Global Perspective》2013,22(1-3):1-14
ABSTRACTDigital signature is the key issue in a number of innovative processes, such as dematerialization, e-government, e-commerce, and e-banking. Digital signature ensures both the identity of the user and the integrity of the digital document the user signs. However, despite the robustness of the underlying cryptographic primitives, a number of vulnerabilities derive from the radical difference between handwritten signature on papers and signature on digital documents. Indeed, digital documents are not directly observable because humans need a tool to interpret the bits of the document and to represent the corresponding information. The aim of this paper is to focus on the vulnerabilities of digital signature deriving from the “unobservability” of electronic documents. Possible mechanisms to contrast such vulnerabilities are also proposed, highlighting their positive and negative points under a perspective that does not ignore both practical and regulatory aspects. 相似文献
8.
介绍了DES加密算法和混沌加密算法的特点,在结合两者优良特性的基础上,提出了一种基于Lorenz混沌方程和DES的混合加密算法.该算法利用Lorenz混沌方程生成DES所需要的密钥,大大扩展了DES加密算法的密钥空间,同时通过C#程序实现了该加密算法,实验结果表明该算法具有可行性. 相似文献
9.
旁路攻击是一种新的密码分析方法,其利用了密码设备在运算时泄漏的信息破解密码系统。从信息泄露的一般性出发,提出了一种旁路信息分级泄露模型并给出其形式化描述。该模型将泄露信息分为算法级、指令级和逻辑门级泄漏。在此基础上,对不同泄露级别上采用的防御方法的安全性进行分析比较,最后对抗旁路攻击的安全芯片的设计给出建议。 相似文献
10.
对背包公钥密码体制的数学理论进行了研究,给出了背包单射加密函数的一个充分必要条件,以及获得单射加密函数的方法,并给出了背包公钥密码体制中的3个数学结论。 相似文献