首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   165篇
  免费   32篇
  国内免费   14篇
电工技术   1篇
综合类   34篇
机械仪表   1篇
轻工业   4篇
无线电   76篇
一般工业技术   1篇
原子能技术   1篇
自动化技术   93篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   4篇
  2020年   1篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   6篇
  2014年   5篇
  2013年   8篇
  2012年   10篇
  2011年   9篇
  2010年   11篇
  2009年   22篇
  2008年   19篇
  2007年   15篇
  2006年   11篇
  2005年   9篇
  2004年   11篇
  2003年   20篇
  2002年   9篇
  2001年   7篇
  2000年   1篇
  1999年   3篇
  1998年   2篇
  1997年   3篇
  1996年   2篇
  1995年   2篇
  1994年   3篇
  1992年   1篇
  1990年   1篇
  1989年   3篇
  1981年   1篇
排序方式: 共有211条查询结果,搜索用时 62 毫秒
161.
基于神经网络算法的组合序列密码芯片   总被引:2,自引:0,他引:2  
丁群  彭喜元  杨自恒 《电子学报》2006,34(3):409-412
序列密码一直是密码学中最重要的加密方式之一.现提出基于神经网络算法的序列密码加密芯片设计,在保留原序列良好统计特性基础上,使输出序列的周期性和线性复杂性均有增加.利用FPGA技术进行序列密码芯片电路设计,灵活运用现代电子设计方法实现了运算功能和时序分配.逻辑综合仿真结果验证了芯片电路的正确性.该研究结果有助于序列密码算法在信息安全及现代保密通信设备中的应用.  相似文献   
162.
采样攻击是针对序列密码的一种攻击方法。该文对本原线性反馈移存器(LFSR)序列的采样攻击方法进行了研究,给出了采样距与被采序列和采出序列的线性复杂度之间的制约关系,给出了能使采出序列的线性复杂度小于被采序列的线性复杂度的最短采样距,给出了能成功实施采样攻击需要的最少已知明文量,并据此分析了对本原LFSR序列进行采样攻击的实际可行性,证明了只有当本原LFSR的级数很小时,该方法才可能有实用价值。  相似文献   
163.
2mpn周期二元序列的线性复杂度和k错线性复杂度   总被引:2,自引:0,他引:2  
谭林  戚文峰 《通信学报》2008,29(7):44-49
序列线性复杂度的稳定性是衡量其随机性好坏的一个重要指标.针对2mpn周期二元序列,利用多项式分解等工具,确定了使得序列的k错线性复杂度严格小于其线性复杂度的最小k值的上下界,其中n是正整数,m是非负整数,P是奇素数,2是模p2的原根.  相似文献   
164.
讨论了GF(3)上新一类广义自收缩序列的伪随机性,证明了该类序列的最小周期总是达到最大值2·3n-1,1-游程和2-游程分布均衡和0,1,2输出平衡,并解决了该序列的线性复杂度界值。  相似文献   
165.
文章致力于对现有的数据加密算法的安全性进行密码学分析,并在此基础上设计了一种基于混沌系统的加密算法。文章设计的混沌加密算法是一种基于离散混沌系统模型中的Logistic映射的序列密码算法,通过对混沌公式的迭代得出密钥,将密钥与明文中的每个字节进行异或,得出密文,从而实现对数据的加密。  相似文献   
166.
基于DCT域的加密二值图像数字水印新算法   总被引:5,自引:0,他引:5  
数字水印技术是解决数字媒体版权保护的有效方法.本文提出了一种基于DCT(Discrete CosineTransform)域的序列密码加密图像数字水印新算法.利用线性移位寄存器产生序列密码,对二值图像水印进行加密,由于二值图像水印含有密钥信息,算法具有密码学意义下的安全性.利用人类视觉系统(HVS)的特性,将水印自适应地嵌入到原始宿主图像的DCT域的直流和低频分量中.大量仿真结果证明了该算法的有效性和鲁棒性.  相似文献   
167.
基于混沌的序列密码加密算法   总被引:15,自引:2,他引:15  
翁贻方  鞠磊 《计算机工程》2002,28(11):79-80,83
提出了基于Logistic映射的混沌序列密码加密加密算法和基于Lorenz 系统的混沌序列密码加密算法,给出了C语言程序的图像加密实例,基于Logistic映射的加密算法比基于Lorenz系统的加密算法具有更快的运算速度,但后者的安全性更高,研究表明,利用混沌系统产生序列密码是可行的,算法是安全的。  相似文献   
168.
针对图像等多媒体信息的特点,提出一种结合了两种混沌映射,即基于区间数目参数化的混沌映射与标准映射的数字图像加密算法.通过基于区间数目参数化的混沌映射产生混沌实数序列,将其转化为加密需要的伪随机二值序列,然后用该伪随机序列和标准映射变换进行数字图像加密.最后从理论和数字仿真实验两方面对算法的安全性进行分析,仿真实验结果表明,该算法是一个具有较好的安全性能和抗攻击能力的混沌加密算法.  相似文献   
169.
Triviurn是国际重要的序列密码,贾艳艳等人曾提出对2轮Trivium进行单线性和多线性密码攻击(电子与信息学报,2011年第1期)。针对其中的线性近似方程个数少和偏差小问题,提出通过改变第1轮Trivium所占的时钟数和线性逼近式的方法对2轮进行线性逼近,给出一个偏差为2书的线性符合和8个偏差为2。。的线性符合,并利用贾艳艳文中算法对2轮Trivium进行单线性和多线性密码攻击。研究结果表明,在相同攻击成功概率的前提下,所需的数据量均为上文中所需数据量的1/16,即需要选择初始化向量的个数分别为258和257。  相似文献   
170.
F2上2n-周期序列的k-错误序列   总被引:6,自引:0,他引:6  
谭林  戚文峰 《电子与信息学报》2008,30(11):2592-2595
为了更好地刻画和研究序列的随机性,该文提出了序列的k-错误序列的概念,并对k=1,2,确定了F2上2n-周期序列的k-错误序列的计数,还给出了F2上2n-周期序列的1-错误序列个数的均值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号