全文获取类型
收费全文 | 165篇 |
免费 | 32篇 |
国内免费 | 14篇 |
专业分类
电工技术 | 1篇 |
综合类 | 34篇 |
机械仪表 | 1篇 |
轻工业 | 4篇 |
无线电 | 76篇 |
一般工业技术 | 1篇 |
原子能技术 | 1篇 |
自动化技术 | 93篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 6篇 |
2014年 | 5篇 |
2013年 | 8篇 |
2012年 | 10篇 |
2011年 | 9篇 |
2010年 | 11篇 |
2009年 | 22篇 |
2008年 | 19篇 |
2007年 | 15篇 |
2006年 | 11篇 |
2005年 | 9篇 |
2004年 | 11篇 |
2003年 | 20篇 |
2002年 | 9篇 |
2001年 | 7篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有211条查询结果,搜索用时 15 毫秒
71.
为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方案进行了验证。实验结果表明该方案可成功恢复48 bit密钥,说明ZUC并不具备相关性能量分析攻击的免疫力,同时也证实了攻击方案快速评估方法的有效性。相比Tang Ming等采用随机初始向量进行差分能量攻击,初始向量样本数达到5000时才能观察到明显的差分功耗尖峰,该文的攻击方案只需256个初始向量,且攻击效果更为显著。 相似文献
72.
针对序列密码中非线性布尔函数(NLBF)适配算法不具普遍性及资源消耗较多的问题,提出一种基于NLBF与项和真值表相结合的全局定向搜索算法。首先,通过NLBF中与项比率的分析,得出合理的查找表(LUT)适配形式;随后,提出布尔函数归类算法,归类算法从高次到低次搜索NLBF中全部与项,并对各与项进行“吸收”及“合并”处理;最后,提出基于真值表的配置信息生成算法,该算法通过遍历真值表的方式,生成LUT存储的配置信息以完成NLBF的运算。对序列密码进行适配发现,布尔函数归类算法能完成现有NLBF型序列密码的适配,且对常用的ACH-128、Trivium及Grain等算法更易适配;同时从对比结果可以看出,全局定向搜索算法的资源消耗较基于Shannon分解定理的适配算法及遗传算法明显要少;同时从资源消耗情况来看,4输入LUT消耗最多,6输入LUT消耗最少。 相似文献
73.
研究了Klimov-Shamir T-函数的代数结构,给出了关于该T-函数生成序列比特间的几个代数关系式,同时结合这些关系式,初步讨论了选择什么样的C该T-函数的代数结构会更复杂. 相似文献
74.
序列密码作为一种重要的加密体制受到关注。研究了序列密码的作用原理,提出了上下文随机性和序列随机性等概念来刻画密钥流的随机性属性,推导并证明了密钥流评价体系。上下文随机性要求密钥流具有弱加密上下文关系,是一次一密加密体制的本质属性。序列随机性要求构成密钥流的各密钥间具有弱相关性,以保证较大的密钥空间。最后,根据提出的评价体系,通过实验分析和理论证明对两个基于混沌的密钥流生成算法进行了评价。 相似文献
75.
76.
本文指出"混沌非线性反馈密码序列的理论设计和有限精度实现"和"一类新型混沌反馈密码序列的理论设计"两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感,据此在已知混沌变换的条件下,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击.本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法,并将它与分割攻击方法结合,提出了对上述两个密码算法的优化分割攻击方案,并分析了这两个攻击方案的计算复杂性和成功率. 相似文献
77.
该文基于对Shannon算法非线性反馈移存器反馈函数和非线性滤波函数进行线性逼近,得到了优势为2-28的32个新的区分器,给出了一个对流密码算法Shannon的新的线性区分攻击。该区分攻击大约需要252密钥字就能将Shannon算法的密钥流序列从随机序列中区分出来。 相似文献
78.
79.
近年来,几乎最优弹性布尔函数的研究应用快速发展,提高几乎最优函数的非线性度有着重要的意义。针对一种性能较好的几乎最优函数进行分析和改进,结合毗连的构造方法,来构造偶数元几乎最优函数。在保持其弹性和代数次数的前提下,得到非线性度更高的几乎最优函数,使其性能得到一定提高,并给出了一种构造高非线性度弹性布尔函数的构造方法。分析表明,所提出的方案构造方法简单,容易实现,非线性度得到进一步提高,具有m阶弹性,且代数次数保持不变。 相似文献
80.
基于扰动的复合混沌序列密码的图像反馈加密算法 总被引:1,自引:0,他引:1
用Devaney混沌理论,文中设计了两个新一维混沌方程.利用两个一维混沌方程构造了一个动态切换变换的复合混沌方程,并对其各种特性进行了证明.并且利用这个新的复合方程设计了一种基于扰动技术的对位图像素值进行代换的图像反馈加密方法,同时利用3D Baker方法,提出了三维面包师与混沌映射关联的动态分块图像置乱方法,增加了密钥空间.为产生雪崩效应及密文对明文敏感性,设计了加密循环轮次控制.该论文对复合混沌算法进行了详细的动力特性分析、数值化序列及密文随机性测试分析、统计分析、熵和差分分析以及密文对密钥和明文敏感性等各种安全性分析与证明.通过实验验证该方案通过了NIST的FIPS 140-2(2001)和SP 800-22标准随机性测试,并通过扰动技术解决了一维数字化混沌序列密码周期短、精度低的问题. 相似文献