全文获取类型
收费全文 | 111篇 |
免费 | 16篇 |
国内免费 | 5篇 |
专业分类
电工技术 | 2篇 |
综合类 | 11篇 |
化学工业 | 17篇 |
机械仪表 | 1篇 |
建筑科学 | 3篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 1篇 |
石油天然气 | 1篇 |
无线电 | 51篇 |
一般工业技术 | 2篇 |
冶金工业 | 10篇 |
自动化技术 | 29篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 7篇 |
2013年 | 9篇 |
2012年 | 8篇 |
2011年 | 13篇 |
2010年 | 8篇 |
2009年 | 7篇 |
2008年 | 4篇 |
2007年 | 6篇 |
2006年 | 3篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 2篇 |
2002年 | 3篇 |
2000年 | 1篇 |
1999年 | 7篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有132条查询结果,搜索用时 15 毫秒
11.
由于种种原因,实际分析中立方攻击通常无法找到相当数量的密钥比特线性表达式,基于迭代的思想,提出了一种迭代立方攻击方法。将其应用于55轮KATAN32算法,实验结果表明较之前的方法,该方法具有更小的数据复杂度和计算复杂度,攻击效果明显。 相似文献
12.
“龙井”、“旗枪”是扁形茶,对色、香、味、形的品质要求有独到之处,是我国的传统名茶,它具有“色绿、香郁、味醇、形美”四绝著称,是名茶谱中的珍品。然而从鲜叶到成品加工过程消耗能量很大,俗称柴老虎。一般炒制一斤旗枪耗松柴五市斤,耗原煤1.76市斤;一斤特级龙井耗柴七斤,耗电七度以上。目前制茶能源除分配一部分煤和用电炒制龙井外,不足部分需从外地购买,这样不仅成本高,而且不利于封岭育林,为此,我们从一九七九年开始进行了沼气制茶的试验研究。 相似文献
13.
14.
15.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。 相似文献
16.
17.
18.
量子密钥分发利用量子力学原理实现通信双方之间无条件安全的密钥传输而不被未经许可的第三方所窃听。目前,单光子QKD协议,纠缠光子对QKD协议,连续变量QKD协议等在理想的光源、信道、探测模型假设下已经被证明具有无条件安全性。然而,实际QKD系统所采用的非理想实际物理器件往往不完全符合理论安全性分析中的模型假设,这将导致比较严重的安全漏洞,从而降低实际QKD系统的安全性。为了抵御实际QKD系统非理想器件所引入的安全漏洞,可以从软件上改进QKD理论安全性分析(将实际QKD系统非理想特性纳入到安全性分析理论中),或从硬件上改进实际QKD系统(增加监控模块以抵御实际QKD系统安全漏洞)。对实际QKD系统光源、信道及探测端的安全漏洞进行了全面总结并给出针对各个安全隐患的抵御措施。 相似文献
19.
量子密钥分发(QKD,quantum key distribution)具有理想的理论安全性,近十年来得到了快速发展.但是,理论上被证明完美的技术并不意味着一定能够实现完美的应用.一方面,越来越多的研究表明,旁路攻击将是QKD系统的一个主要威胁,而且针对实际QKD系统的旁路攻击才刚刚开始.另一方面,由于量子信号的传输不像经典电磁波那样具有很大的灵活性,致使QKD很难与传统通信网络进行无缝对接,也很难在广域网中得到广泛作用.另外,QKD也不能解决身份识别和数据存储安全等问题.因此,构建一个完善的QKD系统安全及其测评体系将是QKD得到实际应用的重要因素,而构建一个完善的抗量子计算的新型密码理论体系将是确保未来信息安全的关键. 相似文献
20.
张文政 《信息安全与通信保密》1997,(2)
介绍了密钥托管的定义、分类和使用以及美国密钥托管标准,分析了密钥托管的几种方法,认为芯片的防拆性和公钥密码在密钥托管中起很好的作用。 相似文献