全文获取类型
收费全文 | 101篇 |
免费 | 15篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 1篇 |
综合类 | 23篇 |
武器工业 | 1篇 |
无线电 | 23篇 |
一般工业技术 | 3篇 |
自动化技术 | 72篇 |
出版年
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2014年 | 2篇 |
2013年 | 20篇 |
2012年 | 4篇 |
2011年 | 11篇 |
2010年 | 8篇 |
2009年 | 6篇 |
2008年 | 13篇 |
2007年 | 6篇 |
2006年 | 9篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 8篇 |
2002年 | 3篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 2篇 |
排序方式: 共有123条查询结果,搜索用时 15 毫秒
31.
Brian J. Winkel 《Cryptologia》2013,37(2):180-181
In which we describe a wonderful collection of cryptologic materials, carefully and lovingly brought together through a life-long fascination with cryptology. 相似文献
32.
为了提高分组密码算法的工作效率,提出了一种基于链接与计数(chaining & counter)的快速认证模式(CCTR),并论证了其安全性.速度测试表明CCTR模式比常用认证模式(例如CBC-MAC)快30%左右.依赖性测试表明:CCTR模式是完备的;其雪崩效应度约为0.999 3;其严格雪崩准则度约为0.992.频率测试表明CCTR模式的输出服从均匀分布.二进制矩阵秩、动向(run)、频谱、非重叠字(non-overlapping template)匹配、重叠字匹配、Maurer通用统计、Lempel-Ziv压缩、线性复杂度、系列、近似熵、累积和、随机游程以及随机游程变量等测试结果都满足要求.由此说明,CCTR模式具有很好的伪随机性,这就从统计评估的角度验证了CCTR模式的安全性. 相似文献
33.
34.
该文对有限域上函数的线性结构的特征进行了研究,并指出函数的线性结构实质上刻划了函数的退化程度. 相似文献
35.
PKI技术的算法实现及体系结构 总被引:3,自引:0,他引:3
PKI技术是目前使用最广泛的网络安全技术,本文介绍了其基本概念和发展概况,并对其理论基础和系统组成进行了介绍和分析,最后对PKI技术的应用前景进行了展望。 相似文献
36.
杨义先 《北京邮电大学学报》1989,(2)
本文利用多项式环、代数整数环、Dickson多项式和有理函数中的一些单向函数构造出了四类新型的公钥分布方案。并且这些方案还可以推广为会议公钥分布方案。 相似文献
37.
38.
基于快速排序原理,提出用于筛选明文对的基本算法和改进算法,改进算法的计算复杂性可以将由直接检测方法的O(n2)降为O(nlogn)。基于上述结果以改进算法分析对ARIA等分组密码算法的几个不可能攻击的计算复杂性,证明ICISA2008上发表的某个针对对ARIA的不可能攻击的数据筛选过程的计算复杂性远高于密钥求解过程的计算复杂性。 相似文献
39.
文中抽出了在4维Hibert空间上的量子密钥分配算法,构造了三种测量基来应对能在两个量子比特上出现的所有错误,保证了窃听检测过程的有效性,从而提供了无条件安全性的根本依据,该协议的最大优势在于显著节省上了量子和经典信息的通信量. 相似文献
40.
广义严格雪崩准则及满足它的布尔函数性质 总被引:1,自引:0,他引:1
本文从实际出发减弱了Webster和Tavares给出的严格雪崩准则(SAC)的限制条件,定义了广义严格雪崩准则,并在不作出实质性“牺牲”的前提下避免了严格雪崩准则的阶数与非线性阶之间的折衷。同时,讨论了满足广义严格雪崩准则的布尔函数性质,结果表明满足严格雪崩准则的布尔函数具有的良好性质得到了很好的继承。 相似文献