首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   166篇
  免费   32篇
  国内免费   14篇
电工技术   1篇
综合类   34篇
机械仪表   1篇
轻工业   4篇
无线电   77篇
一般工业技术   1篇
原子能技术   1篇
自动化技术   93篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   4篇
  2020年   1篇
  2018年   2篇
  2017年   3篇
  2016年   2篇
  2015年   6篇
  2014年   5篇
  2013年   8篇
  2012年   10篇
  2011年   9篇
  2010年   11篇
  2009年   22篇
  2008年   19篇
  2007年   15篇
  2006年   11篇
  2005年   9篇
  2004年   11篇
  2003年   20篇
  2002年   9篇
  2001年   7篇
  2000年   1篇
  1999年   3篇
  1998年   2篇
  1997年   3篇
  1996年   2篇
  1995年   2篇
  1994年   3篇
  1992年   1篇
  1990年   1篇
  1989年   3篇
  1981年   1篇
排序方式: 共有212条查询结果,搜索用时 31 毫秒
131.
线性复杂度和k- 错线性复杂度是度量密钥流序列密码强度的重要指标。为了更好地研究序列的随机性,该文通过将序列的k-错线性复杂度的计算转化为求Hamming重量最小的错误序列的方法,讨论了序列不同k-错线性复杂度条件下对应的k-错误序列的分布情况。基于Games-Chan算法,该文给出了线性复杂度为2n的2n-周期二元序列的3错误序列的计数公式,计算机编程验证了该文方法的正确性。  相似文献   
132.
二元周期序列的k错误线性复杂度   总被引:1,自引:1,他引:0  
随着k的增大,序列k错误线性复杂度的值会从线性复杂度递减到0.对于周期为2的方幂的二元序列,Kurosawa讨论了线性复杂度和k错误线性复杂度的关系,给出了使得序列的k错误线性复杂度严格小于序列的线性复杂度最小的k值.本文利用多项式的权重关系给出了使得序列k错误线性复杂度再次减小的最小k值.  相似文献   
133.
早期H.320视频会议系统所提供的加密技术已不能满足当今社会的安全需求。本文基于DDN通信网络,提出了一种H.320视频会议加密系统。在通信线路上采用了比特流加密技术,使得加密的多媒体信息具有很强的保密性;密钥通过IP网络进行传输,结合智能卡技术,保证了实时性和安全性。  相似文献   
134.
研究了一类多重序列的伪随机性和线性复杂度,其分量序列为极小多项式相同的kn级m-序列。得到如下结果:①此类序列的周期为2kn-1;②此类序列满足平移可加性和二值自相关性;③此类序列满足理想的n-状态分布当且仅当其分量序列n-线性无关;④此类序列的线性复杂度为in,其中1≤i≤k。这些结果表明该类序列可以作为序列密码算法中的源序列使用。  相似文献   
135.
混沌序列产生方法及其在图象加密中的应用   总被引:4,自引:0,他引:4  
介绍了一个混沌二值序列产生和实验的软件平台,它利用三种混沌动力学模型,即一阶时延模型、Lorenz模型、Logistic模型产生加密序列,并通过大量实验对产生的序列的伪随机性、敏感性、重复性进行了测试,测试表明混沌伪随机序列具有良好的加密性能。本系统还可以提供对多种对象的加/解密实验和分析,同时也给出了对.bmp格式图像加/解密的实验结果。  相似文献   
136.
一类新型混沌密码序列的理论设计   总被引:5,自引:0,他引:5  
作者提出了“分段二次非线性映射”。该映射可产生具有均匀分布函数和δ-like自相关函数的混沌序列。与“逐段线性”映射相比,该新映射提供了更强的安全性。  相似文献   
137.
基于VHDL语言M序列密码系统设计的新方法   总被引:3,自引:1,他引:2  
文章介绍了用M序列为密钥序列的序列密码系统的优越性,提出了采用VHDL语言来设计这种序列密码系统的新方法。和现有的其他方法比较,该方法具有硬件实现容易,处理速度快,实时性好,密钥管理方便。体积小等特点。  相似文献   
138.
如何综合利用多个区分特征得到区分优势更大的区分器一直是密码分析者有待解决的问题。在假设多个区分特征相互独立的条件下,给出了综合利用多个区分特征的最优联合区分器,给出了该区分器的区分优势的计算方法,证明了联合区分器利用的区分特征越多,在相同的数据复杂度的条件下,区分优势就越大;在相同的区分优势的条件下,区分攻击的数据复杂度就越小。若利用单个区分特征的区分攻击的数据复杂度是N,则联合利用k个具有相同优势的区分特征进行区分攻击的数据复杂度约为N/k。  相似文献   
139.
该文研究了剩余类环Z/(pn)上的单圈多项式,其中p 3 5,n 3 2。由于Z/(pn)上单圈多项式的构造可以归结为Z/(p2)上单圈多项式的构造,该文首先给出了Z/(5)上任意次单圈多项式的系数刻画并在此基础上给出了Z/(52)上6次单圈多项式的全部构造。其次,该文给出了Z/(p2)上(p 1)次单圈多项式的部分构造。  相似文献   
140.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号