首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119篇
  免费   9篇
  国内免费   15篇
电工技术   1篇
综合类   2篇
无线电   55篇
自动化技术   85篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   5篇
  2008年   6篇
  2007年   10篇
  2006年   14篇
  2005年   15篇
  2004年   12篇
  2003年   35篇
  2002年   19篇
  2001年   7篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
排序方式: 共有143条查询结果,搜索用时 15 毫秒
1.
文中对分析两个REESSE1+难题的两篇文章进行了回复,指出第一篇文章在攻击任务的时间复杂度分析方面存在明显错误,确认了第二篇文章所指出的原有文章在背包密度计算方面的错误,并给出了正确的计算公式。然而,LLL格基归约方法对背包密度小于1的原型REESSE1+的密文仅是可能有点效果,这一点从一个例子可以看出,而对背包密度大于1的实用REESSE1+(即JUNA)的密文却是完全无效的。最后,文章对REESSE1+公钥体制的创新点进行了总结,并阐述了公钥密码学与数学及计算机科学之间的关系。  相似文献   
2.
简要介绍阈下信道的由来及分类,详细论述ElGamal和DSA数字签名方案中存在的阈下信近;介绍“无阈下”和一个可避免阈下信道的简单协议;最后,说明阈下通信与隐写术、隐通道的区别与联系。  相似文献   
3.
信息安全与信息恐怖主义   总被引:1,自引:0,他引:1  
当今,信息安全研究与技术发展已经由数据与通信保护(DCS)、信息安全(IS)发展到知识安全研究的年代.在DCS年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;  相似文献   
4.
公钥密码在智能IC卡中的应用   总被引:1,自引:0,他引:1  
本文通过对智能IC卡基于RSA体制的密码鉴别过程介绍,指出了RSA体制在该类应用中的局限性,从而引入椭圆曲线密码体制,用比较的方法说明了它在IC卡及其他小型智能设备上应用优势和发展前景。  相似文献   
5.
俄罗斯密码服务体系   总被引:1,自引:0,他引:1  
俄国密码服务体系自成系统,保密性强,对于该系列研究资料较少。论文主要研究并总结了俄国密码算法国家标准(首次以中文详细阐述了俄国新一代数字签名标准算法)、常用密码模块,并简要介绍了俄国信息安全法律,以及俄国国家标准密码算法的国际化。  相似文献   
6.
吕述望 《数码世界》2008,7(5):14-14
当今,信息安全研究与技术发展已经由数据与通信保护(DCSk信息安全(IS)发展到知识安全研究的年代。在DCs年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;在IS年代,主要解决机密性(Confidentiality)完整性(Integrity)、可用性(Availability)、可控性(Controllability),  相似文献   
7.
2l世纪,我们走进了以数字化和网络化为特征的信息时代,在信息安全领域面临着新的挑战.  相似文献   
8.
基于端信息跳变的主动网络防护研究   总被引:4,自引:0,他引:4  
从军事跳频通信中得到启发,提出端信息跳变的概念,即通过伪随机改变端到端的数据传输中通信端口、地址、时隙、加密算法甚至协议等端信息,破坏敌方攻击干扰,实现主动网络防护.建立了端信息跳变主动防护模型,采用移动代理技术实现了端信息跳变原型系统,解决了同步、数据切换等关键问题,理论分析并实验验证了模型系统的抗拒绝服务和截获攻击特性,证明了端信息跳变策略对于主动网络防护的可行性与有效性.  相似文献   
9.
光纤复合架空地线断股分析和研究   总被引:1,自引:0,他引:1  
对OPGW在单相接地时的热稳定性进行了分析,提出了降低短路电流避免发生短路断股的措施并对断股的另一重要原因-雷击进行了深入的剖析对断股现象、原因等方面进行分析,并提出了作者对OPGW遭雷击的一些认识和改良的措施。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号