首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   165篇
  免费   32篇
  国内免费   14篇
电工技术   1篇
综合类   34篇
机械仪表   1篇
轻工业   4篇
无线电   76篇
一般工业技术   1篇
原子能技术   1篇
自动化技术   93篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   4篇
  2020年   1篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   6篇
  2014年   5篇
  2013年   8篇
  2012年   10篇
  2011年   9篇
  2010年   11篇
  2009年   22篇
  2008年   19篇
  2007年   15篇
  2006年   11篇
  2005年   9篇
  2004年   11篇
  2003年   20篇
  2002年   9篇
  2001年   7篇
  2000年   1篇
  1999年   3篇
  1998年   2篇
  1997年   3篇
  1996年   2篇
  1995年   2篇
  1994年   3篇
  1992年   1篇
  1990年   1篇
  1989年   3篇
  1981年   1篇
排序方式: 共有211条查询结果,搜索用时 15 毫秒
91.
92.
本文分析了一类序列密码和分组密码的混合加密体制,并为这类密码设计了一种可重构处理结构。实验表明,该结构最高可工作在100MHZ 时钟下,占用资源少,可快速灵活的实现不同的混合密码。  相似文献   
93.
再入遥测PCM数据混沌加密系统的仿真研究   总被引:2,自引:0,他引:2  
针对目前的再入遥测PCM数据在开放空间中传播时存在安全隐患的问题.提出了对其进行混沌加密后再传送给接收方的方案,首先利用混沌非线性系统的优异特性,建立了对再入遥测PCM数据进行"一次一密"的混沌流加密方案模型,并详细设计了加、解密系统及收发两端密钥同步的实现措施.实验结果表明所产生的混沌二进制密钥序列既能通过密码学检验,而且又能在保证系统足够的加密强度前提下,收端不会出现误码扩散,同时收端解密密钥的同步成功率也能得到极大提高,成功地解决了收端解密密钥的可靠性和鲁棒性问题.该方案为再入遥测保密系统的工程实施做了有益的探索.  相似文献   
94.
李鹤龄  戚文峰 《计算机工程》2009,35(10):152-154
讨论周期为2^n的二元序列k-错误线性复杂度问题。周期为2^n的二元序列线性复杂度严格大于2^n-1。从二元周期序列的整体稳定性开始给出最小的k,使得全体周期为2^n的二元序列中至少有一半序列的k-错误线性复杂度不大于2^n-1。对全体周期为2^n的平衡序列和非平衡序列分别进行研究,给出相应最小的k。  相似文献   
95.
本文对有限域Fp上本原多项式的判别算法进行了程序上的优化,C语言实现了Fp上本原多项式的搜索算法,并搜索到若干F231-1上的本原多项式,这些多项式可以应用到实际的序列密码方案设计当中。  相似文献   
96.
GF(q)上的广义自缩序列   总被引:11,自引:6,他引:5  
给出GF(q)上生成密钥流的一种简单算法——广义自缩生成器。GF(q)上的广义自缩序列族B(a)具有群结构,这些序列之间具有很好的相关性。这些序列在一个周期之内是均衡的。族B(a)中不少于(q-1)/q的序列具有最小周期q^n-1;不少于(q^2-1)/q^2的序列具有不小于q^n-2的最小周期。  相似文献   
97.
基于遗传算法的序列密码生成方法   总被引:2,自引:0,他引:2  
为了设计出高安全性和高效性的密码系统,提出了将遗传算法应用于密码系统的设计方法,证明了其安全性,并实现了该系统。在系统设计中主要采用遗传算法中的杂交和变异算子,并结合移位、取反、异或等操作生成密钥序列。此外,还讨论了系统的密钥共享、并行处理问题。实验结果表明,该方法所产生的密钥序列具有良好的随机性。  相似文献   
98.
在网络通信中,不可避免地存任网络安全问题.本文分析了网络安全的现状并重点阐述了序列密码加密的方法.  相似文献   
99.
一类混沌序列密码的特性分析   总被引:1,自引:0,他引:1  
本文对改进型数字滤波器混沌结构生成的序列密码进行了研究、通过对序列周期、平衡性及线性复杂度的性能分析表明,该结构生成的流密码序列在周期长度、随机统计特性和不可预测性方面体现了较好的性能,满足序列密码系统对密钥序列的要求,且易于实现。  相似文献   
100.
文中给出两种新的私钥信息隐藏模型,基于Cachin在1998年提出的信息隐藏模型,但采用随机时间序列来控制发送时间,并使密钥及时更新,明确降低了被动攻击成功的概率,同时具有一定的防止攻击的能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号