首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   330篇
  免费   30篇
  国内免费   71篇
综合类   15篇
无线电   162篇
一般工业技术   1篇
自动化技术   253篇
  2022年   4篇
  2021年   5篇
  2020年   3篇
  2018年   1篇
  2017年   2篇
  2016年   4篇
  2015年   8篇
  2014年   14篇
  2013年   5篇
  2012年   18篇
  2011年   22篇
  2010年   18篇
  2009年   18篇
  2008年   13篇
  2007年   21篇
  2006年   40篇
  2005年   53篇
  2004年   26篇
  2003年   31篇
  2002年   18篇
  2001年   11篇
  2000年   8篇
  1999年   5篇
  1998年   13篇
  1997年   21篇
  1996年   12篇
  1995年   12篇
  1994年   17篇
  1993年   6篇
  1992年   2篇
排序方式: 共有431条查询结果,搜索用时 15 毫秒
51.
一个非否认协议ZG的形式化分析   总被引:8,自引:0,他引:8       下载免费PDF全文
范红  冯登国 《电子学报》2005,33(1):171-173
非否认性是电子商务协议的一个重要性质,其形式化分析问题引起了人们的密切关注.本文运用SVO逻辑对一个非否认协议实例进行了有效的形式化分析,并对协议的缺陷进行了改进.  相似文献   
52.
相关免疫函数的发展现状   总被引:1,自引:0,他引:1  
  相似文献   
53.
By using m-sequence over the finite field GF(2m) of degree L to control m-sequence over GF(2m) of degree L, a class of periodic sequences with large linear complexity is constructed. The lower bounds of the linear complexity of these sequences are L((L +1)m-Lm).  相似文献   
54.
分组密码工作模式的研究现状   总被引:16,自引:0,他引:16  
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针对AES的CTR、CCM、CMAC、GCM和AESKW,作者以各种模式标准为主线,介绍分组密码工作模式的设计理念、安全模型、二十多年的研究成果以及发展现状.  相似文献   
55.
随着计算机技术及Internet的不断发展,如何保证信息系统安全成为一个重要课题.针对这个问题,设计实现了基于信息技术安全性评估准则(通用标准)的系统评估方法和软件.首先在分析通用标准结构的基础上,设计了安全功能和保证要求的体系结构;接着针对保护轮廓和安全目标这两个通用标准的核心文档进行了分析与设计,并指出了文档结构中的内在联系;然后提出了针对标准结构和其内在关联应完成的评估要素;最后给出了评估系统的设计和实现.通过实际保护轮廓和软件产品的安全目标实例分析表明本文所提出的评估方法和系统能够指导信息系统的评估和实践.  相似文献   
56.
一个基于DCT压缩编码的多媒体认证系统   总被引:3,自引:0,他引:3  
多媒体的认证是近年来随着Intetnet的发展而提出的一个新问题,与消息认证类型,多媒体认证用于确认多媒体数据的来源并检测是否被篡改,其虽可用传统的方法即密码学上的数字签名来实现,但数字签名用于多媒体认证有其局限性,脆弱水印为多媒体的认下提供了较好的解决方案,目前已经有了各种不同的脆弱水印算法,但这些算法都有它们各自的优缺点,在对Marvel等的方法(以下称其为MHB法)进行成功的攻击之后,通过对MHB的修正与扩展,给出了一种更安全的、能抵抗基于DCT的压缩的脆弱水印算,通过实验还证明了以像素值或其高位比特产生MAC的数字水印不能抵抗基于DCT的压缩。  相似文献   
57.
一种新的Chaum—Pedersen型电子钱包   总被引:1,自引:0,他引:1  
本文设计了一种新的Chaum-Pedrsen型电子钱包。其特点是:该种钱包所装的电子货币的不可追踪由密友技术来保证,利用防窜扰器件来阻止持卡人的多重花费。  相似文献   
58.
简述了基本的Nyberg-Rueppel认证方案和HMP认证方案,指出了LC认证方案是HMP认证方案的一个特例。  相似文献   
59.
给出一种基于预处理计算的模幂运算并行算法NSP,在并行数据分布、并行运行方式等方面较以往的并行算法有更大的灵活性,在曙光-2000上进行了模拟实验,结果表明,由于平方-乘的运算量很少,该并行算法大大节约了模幂运算的时间。  相似文献   
60.
冯登国  马卫局 《软件学报》2003,14(8):1463-1469
J. Dj. Golic运用线性序列电路逼进的方法来分析具有任意个输入的求和生成器.他猜想可以通过这种方法来获得所有具有最大相关系数的输入和输出线性函数对,但是他未给出证明.利用Walsh变换技术证明了当n是偶数的时候这个猜想成立.另外,还研究了求和生成器的相关系数总和,发现它与带1比特组合器的相关系数总和非常类似.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号