首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   86篇
  免费   10篇
  国内免费   8篇
电工技术   2篇
综合类   23篇
化学工业   2篇
机械仪表   5篇
建筑科学   1篇
水利工程   1篇
石油天然气   1篇
无线电   11篇
一般工业技术   2篇
冶金工业   10篇
原子能技术   8篇
自动化技术   38篇
  2023年   7篇
  2022年   7篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   4篇
  2017年   5篇
  2016年   2篇
  2015年   3篇
  2014年   3篇
  2013年   5篇
  2012年   5篇
  2011年   5篇
  2010年   3篇
  2009年   8篇
  2008年   5篇
  2007年   4篇
  2006年   3篇
  2005年   1篇
  2004年   5篇
  2003年   4篇
  2002年   5篇
  2001年   3篇
  2000年   2篇
  1999年   1篇
  1997年   2篇
  1996年   4篇
  1990年   2篇
  1989年   1篇
排序方式: 共有104条查询结果,搜索用时 0 毫秒
71.
72.
混沌是由确定非线性系统产生的一种类似随机的复杂动力学行为.它的许多特性,如轨道长期不可预测性、良好的伪随机特性、对初始条件和系统参数的敏感性等,使其能够满足密码设计系统中的混淆与扩散原则,因而混沌系统为密码学的技术研究开辟了新的路径.自上世纪90年代被首次提出来后,混沌密码研究取得了许多重要的研究成果.本文介绍了混沌系统和混沌密码的关系,混沌密码算法的研究以及未来的发展趋势等.  相似文献   
73.
赵耿  余剑 《中国科技博览》2014,(21):271-271
本文作者结合实践经验,就水利工程施工成本的组成与控制要点进行了探讨,以供同仁参考。  相似文献   
74.
75.
从实际应用角度出发,把混沌通信方式分类为3种最主要方式:模-模通信、模-数-模通信和数-数通信。因此,可有3种保密通信机: 1)模拟式保密机,其接收端接收和发送端发送信号均为模拟信号; 2)模-数-模式保密机,其接收端接收和发送端发送信号均为模拟信号,中间过程为数字信号; 3)数字式保密机,其接收端接收和发送端发送信号均为数字信号。这种分类也适用于现代通信。  相似文献   
76.
S盒是多数分组密码算法的基本非线性模块,可以满足分组密码算法的混淆、扩散要求。为了提高混沌S盒的安全性,文中利用抗退化混沌系统生成S盒元素,基于初等元胞自动机生成S盒检索表的方式来生成S盒。抗退化混沌系统可以避免发生Skew Tent系统进入不动点的情况,消除低精度下系统进入短周期的现象。因为初等元胞自动机的迭代规则为二元域上的运算,且满足时空上的离散性,所以,将初等元胞自动机运用到混沌分组密码中时,不用考虑动力学退化的问题。当初等元胞自动机的迭代规则为全局混沌规则时,只要元胞个数足够,就可以保证输出的伪随机性。利用初等元胞自动机生成S盒的检索表,在保证S盒设计的混淆原则的同时还可以简化S盒的生成步骤。最后对所设计的S盒进行安全性分析对比,实验结果表明,所提方法生成的S盒具有良好的安全性,满足分组密码的混淆、扩散原则,可用于混沌分组密码算法设计中。  相似文献   
77.
针对图像加密普遍存在高复杂度和安全性差的问题,结合抗退化混沌系统和小波变换,设计一种图像加密算法。利用Lorenz混沌系统,进行抗退化处理,生成混沌序列;使用小波变换,通过混沌序列对各子带系数进行置乱处理,同时对低频子带系数做扩散处理,小波逆变换后得到初始加密图像;对初始加密图像进行像素值的扩散和像素间耦合加密得到最终加密图像。仿真结果表明,该算法的密钥空间大,密钥敏感性强,可以抵抗各种攻击,具有较高的安全性和实用性。  相似文献   
78.
论文关注人们研究较少的教学班组织问题,研究了大基础小专业教育模式下选修课教学班组织策略,提出基于模糊聚类构造教学班的方法及结果评价原则。首先分析算法与选用依据,其次建立样本数据,再用算法划分数据,最后设定聚类结果评价原则,实现从个体出发组织教学班集合的思路。  相似文献   
79.
张克君  赵耿 《计算机教育》2011,(7):70-73,77
针对教育部提出的"质量工程"中"学生实践能力和创新精神培养"的新要求,在"北京市大学生科学研究与创业行动计划"项目实践基础上,提出培养创新型人才的教学方法,并总结培养创新型人才教学方法的特点。  相似文献   
80.
基于Chebyshev多项式的公钥密码系统算法   总被引:2,自引:0,他引:2       下载免费PDF全文
赵耿  闫慧  童宗科 《计算机工程》2008,34(24):137-139
介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码系统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知该算法的公开密钥求秘密密钥,在计算上几乎是不可行的。通过理论分析和编程实现,证明该算法是正确可行的,其安全性高于同类算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号